Seguridad
Última actualización: 2026-05-14
Hivium procesa conversaciones de clientes — datos sensibles por defecto. Esta página describe las capas técnicas y operativas con las que protegemos esa información.
Cifrado
- In-transit: TLS 1.3 obligatorio en todas las conexiones públicas. HSTS, CSP, COOP/CORP, X-Permitted-Cross-Domain y Permissions-Policy configurados.
- At-rest: AES-256 sobre todos los datos en Postgres y storage. Encryption keys con rotación automática vía cron diario.
- Application secrets: Vault-style storage para credenciales por tenant, encrypted at rest, jamás expuestas al cliente browser.
Autenticación y autorización
- OAuth 2.0 + OIDC con state freshness de 10 minutos (mitiga CSRF y replay).
- Multi-Factor Authentication opcional para todos los usuarios, obligatorio para roles admin.
- SSO + SCIM provisioning disponible en plan Enterprise (SAML 2.0 con tu IdP corporativo).
- Row-Level Security multi-tenant a nivel de base de datos — los datos de un tenant jamás cruzan a otro, enforced en el motor Postgres.
Operaciones y observabilidad
- Distributed rate limiter (multi-pod safe) para proteger contra abuse y bursts.
- Idempotent webhook delivery con audit trail completa de cada entrega y retry exponencial con HMAC.
- Error monitoring con PII redaction en cada evento (Sentry self-hosted).
- LLM tracing end-to-end vía Langfuse — cada decisión del agente queda con su prompt, tools, costo y razonamiento, replay disponible.
- Anomaly detection LLM — alertas automáticas ante spike de costo o latencia anómala por agente.
- Structured logging con redacción de PII por defecto (todos los emisores migrados a logger structured).
Resiliencia y backups
- Auto-backup nightly de toda la base de datos + runbook de restore probado periódicamente.
- Cron backfill de runs de workflows perdidos (opt-in per workflow) — recuperación de webhooks dropped.
- Status page público: status.hivium.tech (Uptime Kuma self-hosted).
Compliance
- GDPR-aware: data minimization, derechos del titular soportados (acceso, portabilidad, borrado), sub-processor disclosure pública.
- CCPA/CPRA-aware: service provider provisions en nuestro DPA. No vendemos ni alquilamos datos personales.
- DPA firmable disponible para Enterprise: ver DPA.
- Atestaciones formales (SOC 2, ISO 27001): no tenemos al día de hoy. En el roadmap. Si tu compra requiere atestación formal previa, escribinos a security@hivium.tech y armamos un security questionnaire detallado con la evidencia técnica equivalente.
Seguridad del desarrollo
- Lighthouse CI budget — calidad enforcada en cada deploy.
- E2E smoke tests Playwright sobre 5 critical flows en cada release.
- Pre-commit hooks — no se mergea código sin pasar linter + typecheck.
- Pre-commit secrets scanning — credenciales jamás llegan a Git.
Reporte de vulnerabilidades
Si encontrás un issue de seguridad, escribinos directamente a security@hivium.tech. No publiques detalles antes de coordinarnos. Respondemos dentro de 48 horas hábiles.
Quantum Hive LLC
4855 W Hillsboro Blvd, B3
Coconut Creek, FL 33073, Estados Unidos
Email security: security@hivium.tech