top of page
jetagent2-transparent.gif

Seguridad y confianza en Jetlink

Bienvenido al Centro de Seguridad de Jetlink. En Jetlink, priorizamos la seguridad y la privacidad en todos los niveles de nuestra plataforma de IA Conversacional. Combinamos sólidas medidas de seguridad técnicas con políticas estrictas para proteger sus datos y garantizar el cumplimiento normativo. Esta página detalla nuestro enfoque de seguridad multicapa, que abarca el cifrado de datos, las defensas de la infraestructura, las prácticas de desarrollo seguro, los controles de acceso, las certificaciones de cumplimiento, la protección de la privacidad y la preparación para la respuesta ante incidentes, para que su equipo pueda confiar plenamente en la seguridad de la plataforma Jetlink.

Sofá cápsula

Seguridad y cifrado de datos

Jetlink protege los datos de sus clientes mediante potentes mecanismos de cifrado y rigurosas políticas de gestión de datos. Todos los datos en tránsito entre los servicios de Jetlink y los usuarios se cifran mediante TLS 1.2+ con modernos conjuntos de cifrado (incluido Perfect Forward Secrecy) para evitar escuchas no autorizadas. Esto significa que, tanto si los datos se transfieren entre sus sistemas y Jetlink como entre los servicios internos de Jetlink, se transmiten a través de canales seguros y cifrados. Los datos en reposo en nuestras bases de datos y almacenamiento se cifran con AES-256, un algoritmo de cifrado estándar del sector. Las claves de cifrado se gestionan de forma segura mediante servicios de gestión de claves en la nube, con rotación frecuente de claves y estrictos controles de acceso.

Aplicamos el aislamiento de datos para garantizar que los datos de cada cliente permanezcan separados y protegidos. En nuestra nube multiinquilino, los datos de los inquilinos están lógicamente segregados; las instancias de otras organizaciones no pueden acceder a sus datos. Para clientes con necesidades especiales, Jetlink también ofrece opciones de nube privada e implementación local, lo que les permite alojar Jetlink en su propio entorno o VPC, de modo que todos los datos de las conversaciones permanezcan dentro de su infraestructura controlada. Todas las copias de seguridad y réplicas también están cifradas, y los datos de las copias de seguridad se almacenan externamente para la recuperación ante desastres, pero siempre de forma cifrada.

Diseñamos nuestra plataforma pensando en la gestión segura de datos. Los campos sensibles se pueden ocultar o eliminar, y evitamos almacenar información personal identificable (PII) a menos que sea necesaria para el servicio. Toda la PII que deba almacenarse (como la información del perfil de usuario para la personalización del chat) está protegida mediante cifrado y estrictas normas de acceso. Nuestros sistemas siguen el principio de minimización de datos (procesando únicamente los datos necesarios para la funcionalidad) y contamos con mecanismos automatizados para depurar o anonimizar los datos según las políticas de retención que usted configure.




Cumplimiento y certificaciones

La seguridad en Jetlink se ajusta a los principales estándares y regulaciones del sector. Mantenemos un sólido programa de cumplimiento para cumplir con los estrictos requisitos de las empresas modernas y los organismos reguladores. Las prácticas de gestión de la seguridad de la información de Jetlink se rigen por los controles de la norma ISO 27001 (para la cual estamos en proceso de certificación) y hemos implementado los Criterios de Servicios de Confianza necesarios para el cumplimiento de SOC 2 Tipo II, sometiéndonos a auditorías independientes de nuestros controles de seguridad. Estos marcos garantizan que contamos con políticas de seguridad y procedimientos operativos integrales, desde la gestión de riesgos y el control de acceso hasta la integridad del sistema y la gestión de proveedores, que son revisados por auditores externos.


Captura de pantalla 2025-05-09 a las 14.49.06.png

Sofá cápsula

Cumplimos con las normativas globales de protección de datos. Jetlink cumple con el RGPD y ofrecemos a nuestros clientes un Anexo de Procesamiento de Datos (APD) para cumplir con los requisitos del Reglamento General de Protección de Datos de la UE. Asimismo, cumplimos con la CCPA/CPRA de California en materia de privacidad de datos del consumidor y otras leyes de privacidad relevantes, para ayudarle a respetar todos los derechos aplicables de los interesados. Si su organización pertenece a un sector regulado, Jetlink puede ayudarle con sus necesidades de cumplimiento normativo. Por ejemplo, podemos firmar Acuerdos de Asociado Comercial (BAA) para facilitar el cumplimiento de la HIPAA en materia de datos sanitarios, y las medidas de seguridad de nuestra plataforma cumplen con los requisitos de estándares como PCI-DSS para datos de pago y leyes regionales como la Ley de Protección de Datos Personales y Responsabilidad del Seguro Médico (PIPEDA) de Canadá.

La infraestructura de alojamiento en la nube de Jetlink cumple con rigurosas certificaciones. Nos apoyamos en proveedores de nube de primer nivel (como AWS), cuyos centros de datos cuentan con las certificaciones ISO 27001, SOC 1/2/3, ISO 27017/27018 y otras. Esto significa que la seguridad física y ambiental de los servidores que albergan los sistemas Jetlink, desde los controles de acceso biométricos y la vigilancia 24/7 hasta la alimentación y refrigeración redundantes, se audita y certifica de forma independiente. Además, Jetlink realiza periódicamente pruebas de penetración y evaluaciones de seguridad de terceros. Contratamos a empresas de seguridad independientes para que prueben nuestra plataforma y redes, y abordamos cualquier hallazgo de forma proactiva. Para mayor seguridad, podemos proporcionar informes resumidos de pruebas de penetración o documentos técnicos de cumplimiento bajo un acuerdo de confidencialidad (NDA). Nuestro compromiso con el cumplimiento normativo y la mejora continua nos permite mantenernos al día con los estándares de seguridad y las mejores prácticas en constante evolución, para que el uso de Jetlink le ayude a cumplir con sus propias obligaciones de cumplimiento normativo.

Seguridad de la infraestructura

La infraestructura de Jetlink está diseñada para brindar seguridad, resiliencia y alta disponibilidad. Nuestra arquitectura en la nube se basa en nubes privadas virtuales seguras con segmentación de red. Todos los servidores están reforzados y operan dentro de una red con firewall: solo los puertos necesarios están abiertos y los componentes internos se comunican a través de subredes privadas. Utilizamos grupos de seguridad y listas de control de acceso (ACL) de red para limitar estrictamente el tráfico. Los servicios públicos (como nuestros endpoints de API) residen detrás de un firewall de aplicaciones web (WAF) y balanceadores de carga para detectar y bloquear tráfico malicioso, como inyecciones de SQL o intentos de scripts entre sitios. También utilizamos las medidas de protección contra DDoS que ofrece nuestra plataforma en la nube para mitigar los ataques de denegación de servicio.

Nuestro entorno de producción está separado de los entornos de desarrollo y prueba, y ningún dato de prueba reside en producción. Seguimos un enfoque de "infraestructura como código", lo que significa que nuestros servidores y redes se configuran mediante plantillas de código con control de versiones, lo que garantiza la consistencia y permite actualizaciones de seguridad rápidas. Aplicamos parches y actualizaciones regularmente: aplicamos actualizaciones de seguridad críticas a los sistemas operativos subyacentes y sus dependencias lo antes posible para minimizar la exposición a vulnerabilidades conocidas.

La seguridad física está garantizada por los centros de datos certificados de nuestros proveedores de alojamiento, como se mencionó anteriormente, con controles robustos como instalaciones vigiladas 24/7, monitoreo por CCTV, acceso biométrico y salas de servidores compartimentadas. Además, toda la infraestructura de Jetlink se monitorea continuamente a nivel de host y red. Implementamos sistemas de detección y prevención de intrusiones (IDS/IPS) para alertar sobre patrones de red sospechosos. Todo el acceso administrativo a la infraestructura se realiza a través de canales seguros (VPN y SSH con autenticación basada en clave) y está limitado a los ingenieros autorizados del equipo de DevOps de Jetlink. Las acciones administrativas se registran y auditan.

Para los clientes que requieren implementaciones locales, Jetlink ofrece un conector seguro que puede instalarse en su entorno. Este conector se comunica con la nube de Jetlink mediante conexiones solo de salida a través de TLS, lo que significa que no es necesario abrir puertos de entrada. Esta arquitectura híbrida garantiza que pueda mantener los datos confidenciales localmente, protegidos por su firewall, a la vez que aprovecha las capacidades de la nube de Jetlink: un diseño similar a los enfoques del sector para la conectividad segura en la nube.

La fiabilidad también es fundamental para la seguridad. Nuestra infraestructura cuenta con redundancia integrada en múltiples zonas de disponibilidad para garantizar la continuidad. Realizamos copias de seguridad periódicas de bases de datos y almacenes de datos críticos, las cuales se cifran y almacenan en ubicaciones con redundancia geográfica. En caso de desastre o interrupción importante, nuestro plan de recuperación ante desastres garantiza que los servicios de Jetlink se restablezcan a partir de las copias de seguridad con un tiempo de inactividad mínimo.


Captura de pantalla 2025-05-09 a las 14.53.09.png

Sofá cápsula

Application Security and Secure Development
We build Jetlink’s software with security ingrained in the development lifecycle. Our engineering team follows a Secure SDLC (Software Development Life Cycle): from design to deployment, we conduct threat modeling and security reviews for new features. Developers are trained on secure coding guidelines (covering OWASP Top 10 risks and beyond) to prevent common vulnerabilities. Every code change goes through peer code reviews which include checks for security impact. We also use automated static code analysis and dependency scanning to catch security issues in our codebase and third-party libraries.
Before each release, Jetlink performs thorough testing including vulnerability scanning and dynamic application security testing (DAST) on our web interfaces and APIs. We maintain an internal bug bounty / responsible disclosure program encouraging security researchers to report any findings, and we triage and fix reported issues promptly. On an ongoing basis, Jetlink undergoes regular penetration testing by independent experts to simulate real-world attacks on our application and infrastructure. This includes testing of authentication mechanisms, access controls, and abuse scenarios. The results of these tests are used to improve our defenses continuously.

Jetlink’s web application includes multiple layers of protection. We implement strong input validation and output encoding throughout the platform to guard against injections and XSS. Session management is secured with HTTP-only, secure cookies and robust session timeout policies. We utilize frameworks that provide built-in defenses, and additional checks like rate limiting on APIs to prevent brute-force or misuse. Our API endpoints require authentication and use scoped tokens to ensure one part of the system cannot inappropriately access another. We log and monitor all significant application events (logins, configuration changes, etc.) for anomaly detection.
All changes to our production environment are done via a controlled CI/CD pipeline with approvals, ensuring that no unauthorized code is deployed. In line with DevSecOps principles, our DevOps and security teams collaborate closely – security controls and checks are integrated into our deployment process, and any configuration changes in the cloud (infrastructure settings, firewall rules, IAM roles) also go through review. This tight integration helps maintain a strong security posture as the application evolves​.

Access Control and Identity Management
Jetlink provides robust features for authentication and authorization, so both our customers and our internal team have controlled, secure access. User Authentication to the Jetlink platform supports Single Sign-On (SSO) via industry standards like SAML 2.0, OAuth2/OpenID Connect, and OIDC. You can integrate Jetlink with your enterprise Identity Provider (e.g. Okta, Azure AD, OneLogin), allowing your users to log in to Jetlink with corporate credentials and existing multi-factor authentication. This SSO capability simplifies user management and ensures adherence to your centralized security policies​. For customers not using SSO, Jetlink also supports built-in two-factor authentication (2FA) for account login – users can enable authenticator apps or SMS-based 2FA to add an extra layer of protection on top of passwords.

Inside the platform, Jetlink implements Role-Based Access Control (RBAC) and granular permissions. You can define roles (e.g. Administrator, Bot Developer, Analyst, Reader) and assign users permissions appropriate to their job needs. Every API key or access token generated can be scoped to specific data or actions, following the principle of least privilege. This means team members only see and do what they are authorized to, reducing the risk of accidental or malicious misuse of data.
Jetlink administrators (on the customer side) have tools to manage user access centrally – inviting or removing users, resetting credentials, and reviewing activity logs. We also maintain detailed audit logs of administrative and security-related actions on the platform​. For instance, changes to security settings, SSO configuration, role assignments, or data export events are all recorded. These logs enable your security team to audit usage and detect any unusual access patterns.
On the infrastructure side, administrative access to Jetlink’s own systems is tightly controlled. Only a small number of Jetlink engineering team members have access to production, and all such access requires multi-factor auth and is logged. We periodically review access rights and immediately revoke access for any departing personnel. Our team members undergo background checks and security training to ensure they handle systems and data appropriately. By combining strong customer-facing access controls with strict internal access management, Jetlink ensures that only the right people have access to the right resources at all times.

Privacy and Data Protection
Jetlink is committed to protecting the privacy of end-users and customers. We act as a data processor for our clients’ data, and you retain ownership and control of the data you send to Jetlink. We only process personal data as needed to provide the service and in accordance with contractual agreements (our Terms of Service and Data Processing Addendum). Jetlink does not monetize or sell your data – we do not share customer conversation data with advertisers or any third parties except trusted sub-processors necessary to operate the platform (and we disclose and govern all sub-processors by strict agreements).
Our privacy program is built to help customers comply with regulations like GDPR. We support GDPR requirements such as the right to access and delete data. Administrators can delete end-user conversation records or export data upon request, fulfilling Data Subject Access Requests. When a customer leaves Jetlink, we have defined data deletion timelines to securely purge customer data from our systems after service termination. We also accommodate data residency preferences – offering options to host data in specific geographic regions to meet data localization laws or corporate policies.

Jetlink’s Privacy Policy outlines all data practices in clear language. We limit the personal data we collect to only what is necessary (primarily usernames, emails for account users, and any end-user info that you choose to send through the chatbot). Any sensitive personal data (for example, if your use case involves collecting contact info, support queries with personal details, etc.) is protected under the security measures described on this page. Furthermore, we provide configuration settings that allow you to mask or not log certain chat data that may be sensitive. For instance, you can configure Jetlink to never store credit card numbers or other secret tokens inadvertently provided by users.

On an organizational level, we have a designated Data Protection Officer (DPO) and privacy team that oversees compliance. We conduct privacy impact assessments for new features involving personal data. All Jetlink staff are trained on data privacy principles and sign confidentiality agreements. By embedding privacy considerations into our product design and company culture (“Privacy by Design”), Jetlink ensures that user data is handled with care and in line with global privacy expectations.

Monitoring and Incident Response
Jetlink maintains vigilant monitoring and a robust incident response process to quickly address any security issues. We employ 24/7 monitoring of our production environment – this includes automatic alerts for unusual activities, traffic spikes, error rates, and suspicious login attempts. Our DevOps and security teams leverage a SIEM (Security Information and Event Management) system to aggregate logs from across the infrastructure (application logs, network logs, authentication logs) and to detect potential threats in real time​. We have defined thresholds and anomaly detection rules; if something deviates from normal patterns, our on-call engineers are notified immediately.

In the event of a security incident, Jetlink follows a structured Incident Response Plan. This plan defines clear roles and procedures for identification, containment, eradication, recovery, and communication. When an alert triggers or a vulnerability is reported, our incident response team will rapidly assess the situation. We prioritize containment to isolate affected components, for example by revoking suspicious credentials or blocking IP ranges if needed. The team then works to eliminate the threat (such as patching a zero-day vulnerability or removing malicious code) and recover any impacted services or data from backups. Throughout this process, we maintain communication with stakeholders and, if required, will promptly inform customers of incidents as per our contractual and legal obligations. Jetlink abides by all breach notification laws – if a data breach impacting your data were to occur, we would inform you without undue delay and provide findings and remediation steps.
Post-incident, we perform a root cause analysis and implement measures to prevent recurrence. Whether it’s improving a process, adding a new alert, or enhancing a firewall rule, we continuously strengthen our defenses from lessons learned. We also run regular drills (including simulated security incidents and disaster recovery exercises) to ensure our team is prepared and our backup/restoration procedures work as expected. Our goal is to be proactive – addressing issues before they become incidents – but also prepared to react swiftly and effectively if something does occur.

Finally, Jetlink’s platform reliability is part of our trust commitment. We publish real-time status on our services and maintain a 99.9% uptime SLA. Our business continuity plan covers scenarios from minor outages to major regional disasters, so that we can keep your conversational AI services running securely no matter what. In summary, through constant monitoring, rigorous incident response, and a culture of continuous improvement, Jetlink ensures that security events are rare – and handled with utmost professionalism if they do happen.

Jetlink TECH Security
Security is a never-ending journey at Jetlink. We blend cutting-edge technology with proven best practices to safeguard your data and earn your trust. From encryption and access control to compliance and incident response, every facet of the Jetlink platform is built with security in mind. Our dedicated security team stays ahead of emerging threats and continuously upgrades our defenses. By choosing Jetlink, you’re not only getting a powerful conversational AI solution – you’re also getting a partner committed to protecting your business and your customers. We invite any further questions about our security program and are happy to collaborate with your security experts to ensure Jetlink meets your enterprise’s standards for security and compliance. Your trust is our top priority, and we work tirelessly to maintain it every day.

bottom of page