D-CAT Technologies · Seguridad y Cumplimiento

Seguridad de datos corporativos.
No en palabras — en arquitectura.

Las mayores organizaciones de Turquía y EMEA nos confían sus datos sensibles. Durante 20 años hemos incorporado esa confianza a nuestra arquitectura y la hemos protegido en la práctica. KVKK, GDPR, estándares corporativos de seguridad, arquitecturas on-premise y protección de PII — son la base de cada producto de D-CAT.

Tres Principios Fundamentales

Principio 01

Los Datos Permanecen en la Empresa

El despliegue on-premise es el valor por defecto de la arquitectura. Los datos no salen de la organización. La AI no ve los datos reales del cliente.

El agente de Axoria Privacy se ejecuta como agente cero: detección de PII + transformación que preserva el formato + generación de datos sintéticos. Lo único que ve la AI es dato sintético — sin información real de identidad, pero con las propiedades estadísticas preservadas.

Principio 02

Cada Paso Auditable

No somos una caja negra. Cada llamada de agente, cada decisión de modelo, cada acceso a datos queda registrado.

A la pregunta «¿por qué salió este resultado así?» se produce una respuesta en un lenguaje comprensible para el usuario final. Las decisiones del modelo son transparentes, trazables y reproducibles.

Principio 03

Estándares Corporativos

KVKK, GDPR, políticas de seguridad corporativas — cuando la normativa cambia, nuestra arquitectura se actualiza.

Control de acceso basado en roles (RBAC), row-level security, enmascaramiento a nivel de columna, cifrado (en reposo + en tránsito) — base de todos nuestros productos.

Verificación Independiente

Nuestros Certificados

La prueba de que lo que decimos va más allá de las palabras — seguridad de la información, madurez de procesos y autorización del sector público certificadas por organismos de auditoría independientes.

🛡️
ISO/IEC 27001
Sistema de Gestión de Seguridad de la Información

Estándar internacional de seguridad de la información. Datos de cliente, activos corporativos y procesos operativos bajo auditoría independiente. La base del cumplimiento KVKK y GDPR.

Ver PDF →
⚙️
SPICE
Madurez de Procesos de Software

Evaluación internacional de madurez de procesos de desarrollo de software (ISO/IEC 15504). Calidad disciplinada, entrega repetible, ingeniería medida — estándar aceptado en licitaciones públicas.

Ver PDF →
🏛️
T.C. Presidencia
Autorización TI del Sector Público

Autorización para prestar servicios de TI a las instituciones públicas de la República de Turquía. Base legal/operativa de los proyectos D-CAT en instituciones estatales, empresas públicas y municipios — 20 años de experiencia con el sector público.

Ver PDF →

Cumplimiento KVKK · Arquitecturado para Instituciones Turcas

La Ley de Protección de Datos Personales es la base de los proyectos de datos corporativos en Turquía. Los productos D-CAT se diseñan con una arquitectura conforme.

El agente de Axoria Privacy detecta automáticamente los PII en la base de datos origen:

  • Número de Identidad Turco
  • IBAN, número de tarjeta de crédito
  • Nombre, apellido, teléfono, correo
  • Dirección, fecha de nacimiento
  • Datos de salud sensibles

Los datos detectados se transforman preservando el formato: se mantienen las propiedades estadísticas originales y se elimina la identidad.

El informe de cumplimiento KVKK se genera automáticamente y se conserva listo para auditoría.

Inventario de tratamientos de datos, plantillas de aviso de privacidad, documentos de cumplimiento VERBİS — forman parte del paquete que entregamos a nuestros clientes.

GDPR y Estándares Internacionales

GDPR Uyumu

En Europa (con nuestra oficina UE en Estonia) y con nuestros clientes internacionales, arquitectura compatible con GDPR:

  • Derecho a la portabilidad de datos
  • Derecho al olvido
  • Gestión de consentimiento explícito
  • Procesos de notificación de brechas de datos
  • Normas de transferencia transfronteriza de datos

Estándares Sectoriales

Salud (para clientes de HealthCat):

  • Estándares de transferencia de datos HBYS
  • Normas de privacidad del paciente
  • Protocolos de comunicación SGK

Para clientes de finanzas:

  • Requisitos de seguridad de datos de BDDK
  • Normas de intercambio de datos interbancario
  • Informes de auditoría contractual

Capa de Seguridad Técnica

Cifrado

  • TLS 1.3 (transit)
  • AES-256 (at rest)
  • Anahtar rotasyonu
  • Soporte de integración HSM

Control de Acceso

  • Acceso basado en roles (RBAC)
  • Row-level security (RLS)
  • Column-level masking
  • Single Sign-On (SSO)

Seguridad de Red

  • VPN / Private endpoints
  • IP whitelisting
  • Políticas de firewall
  • Protección DDoS

Monitoreo y Auditoría

  • Registro de auditoría integral
  • Anomali tespiti
  • Informe de actividad de usuario
  • Respuesta a incidentes de seguridad

Deployment Modelleri

  • On-premise (tam kontrol)
  • Private cloud
  • Híbrido (datos on-prem, cómputo en cloud)

Yedekleme ve Kurtarma

  • Copia de seguridad diaria automática
  • Point-in-time recovery
  • Disaster recovery plan
  • Compromisos RTO/RPO

Inteligencia Artificial · Uso Responsable

Ser una empresa AI-native implica tomarse la seguridad de la AI muy en serio.

Al construir arquitecturas modernas de LLM y agentic, respondemos a tres preguntas:

¿A qué datos accede el modelo?

Los datos de origen no salen de la organización. La conexión se establece on-premise o por nube privada. Cada intercambio de datos queda registrado.

¿Cómo decide el modelo?

Toda decisión del modelo es explicable — la pregunta «¿por qué se produjo esta recomendación?» tiene una respuesta auditable.

¿Cuántos recursos consume el modelo?

Cada llamada de AI se sigue de forma transparente: qué agente, qué modelo, cuántos tokens y qué coste — se reporta en tiempo real.

La AI es una herramienta poderosa — pero el poder conlleva responsabilidad. En los productos D-CAT, el uso de AI siempre está — y debe estar — abierto a la supervisión humana.

Consulta Nuestros Documentos de Seguridad

Los acuerdos de tratamiento de datos, los protocolos de seguridad y los informes de auditoría firmados con nuestros clientes corporativos — los enviamos a petición.

Documento de Seguridad

Solicita el documento detallado de seguridad por producto.

Solicitar →

Consulta con Experto

Hablemos de nuestra arquitectura de seguridad a nivel técnico.

Reservar Reunión →

KVKK Uyum Projesi

Un escaneo completo de PII en su base de datos corporativa. Detección, clasificación, enmascaramiento y transformación. Un proyecto de cumplimiento extremo a extremo.

Solicitar Escaneo →