logo
Numerand

Seguridad en Numerand

Cómo protegemos tus datos con sesiones y cookies gestionadas por Browserbase

Protección de Datos General

En Numerand usamos Browserbase para la navegación autenticada durante la configuración. Tú inicias sesión directamente en los portales de proveedores; nunca recolectamos ni almacenamos tus credenciales. Las cookies de sesión se guardan en Browserbase y se usan solo para descubrir y validar las rutas de facturas. Una vez definidas en nuestro sistema, las cookies no se vuelven a usar salvo que solicites explícitamente resolución de incidencias por mal funcionamiento.

Gestión de Credenciales

La autenticación la inicias tú. No almacenamos contraseñas; nos apoyamos en cookies de sesión de Browserbase:

  • Te autenticas directamente; nunca manejamos tus contraseñas
  • No almacenamos credenciales en nuestras bases de datos
  • Las cookies de sesión se almacenan en Browserbase, no en Numerand
  • Las cookies se acceden solo cuando es necesario para llegar a portales
  • No registramos ni exportamos cookies ni credenciales

Seguridad de Sesiones

Las sesiones se ejecutan en entornos aislados de Browserbase:

  • Instancias de navegador aisladas con sandbox de red y sistema de archivos
  • Almacenamiento seguro de cookies dentro de Browserbase; sin almacenamiento directo en bases de datos
  • Sesiones de corta duración con expiración y rotación automática cuando aplica
  • Todo el tráfico viaja cifrado con TLS 1.3
  • La ejecución local usa cookies solo para descubrir y validar rutas de facturas

Procesamiento y Almacenamiento de Datos

Uso de cookies y descubrimiento de rutas:

  • Las cookies se usan únicamente para descubrir y validar rutas de facturas; las facturas se recuperan con nuestro sistema, no vía Browserbase
  • Tras definir las rutas, no reutilizamos cookies salvo que lo solicites para resolver incidencias
  • Las cookies pueden accederse localmente durante la configuración; no se reutilizan para otros fines
  • No persistimos cookies en nuestros servidores más allá de necesidades temporales de procesamiento
  • El acceso se audita y se limita al mínimo necesario

Controles de Acceso

Implementamos controles de acceso estrictos incluyendo:

  • Acceso basado en roles con principio de menor privilegio
  • Revisiones regulares de acceso y auditorías de permisos
  • Autenticación segura para todo acceso al sistema
  • Monitoreo y registro de todos los eventos de acceso
  • Capacidades de revocación inmediata para cuentas comprometidas

Monitoreo de Seguridad

Nuestra infraestructura de seguridad incluye:

  • Monitoreo de seguridad 24/7 y respuesta a incidentes
  • Sistemas automatizados de detección y prevención de amenazas
  • Evaluaciones regulares de vulnerabilidades y pruebas de penetración
  • Alertas en tiempo real para actividades sospechosas
  • Registros de auditoría comprehensivos para cumplimiento

Cumplimiento y Estándares

Mantenemos cumplimiento con:

  • GDPR (Reglamento General de Protección de Datos)
  • Certificación SOC 2 Tipo II
  • Regulaciones de datos financieros específicas de la industria
  • Evaluaciones regulares de seguridad por terceros

Transparencia y Control

Mantienes control total sobre tus datos:

  • Visibilidad clara sobre qué datos se acceden y cuándo
  • Capacidad de revocar permisos de acceso en cualquier momento
  • Reportes regulares de seguridad y actualizaciones
  • Derechos de portabilidad y eliminación de datos
  • Canales de comunicación directa para preocupaciones de seguridad

Respuesta a Incidentes

En el improbable evento de un incidente de seguridad:

  • Contención inmediata y evaluación de impacto
  • Comunicación transparente dentro de 72 horas
  • Análisis forense y remediación
  • Medidas preventivas para evitar recurrencia
  • Coordinación con autoridades relevantes cuando sea requerido