En TextCortex, comprendemos la importancia de la privacidad y la seguridad de los datos. Nuestra plataforma está diseñada no sólo para mejorar la creación de contenidos, sino también para respetar la privacidad de los usuarios y manejar los datos con la máxima atención y cuidado. Este artículo ofrece una explicación exhaustiva de cómo gestionamos y utilizamos los datos que compartes con nosotros.

1. Datos generales de uso

Cuando utilizas la aplicación TextCortex , el navegador TextCortex Extension o TextCortex API , podemos utilizar los datos que nos proporcionas para mejorar y perfeccionar nuestros modelos de IA. El objetivo es garantizar una experiencia de usuario mejorada y más personalizada. Sin embargo, respetamos tus preferencias de privacidad. Si decides que tus datos no se utilicen de esta manera, puedes optar por no hacerlo simplemente enviando este formulario. Una vez que te excluyas, ten la seguridad de que ninguna de tus nuevas interacciones se utilizará para entrenar nuestros modelos.

2. Carga de documentos de la Base de Conocimientos

Los documentos que subas a tu base de conocimientos son exclusivamente para tu uso personal y para mejorar la funcionalidad de la herramienta. Por defecto, no utilizamos los datos cargados para reentrenar nuestros modelos. Estos archivos se almacenan de forma segura y sólo persisten mientras los mantengas en tu base de conocimientos. Si decides borrarlos, se eliminarán permanentemente de nuestros sistemas.

3. Procesamiento de documentos de la base de conocimientos

El tratamiento de tus documentos de la base de conocimientos lo realiza exclusivamente TextCortex, sin intervención de terceros. Esto ayuda a mantener la confidencialidad e integridad de tus datos.

4. Creación de personajes

No utilizamos los datos que proporcionas durante la creación del personaje para entrenar nuestros modelos de IA. Los "Ejemplos de texto" o "Fondos" que proporciones se utilizan únicamente para definir tu personaje de IA y no contribuyen a nuestros datos generales de entrenamiento de modelos.

Si en algún momento decides eliminar una persona que hayas creado, los "Ejemplos de texto" correspondientes y cualquier dato relacionado también se eliminarán completamente de nuestro sistema.

5. Modelos de IA y conformidad de los datos

Actualmente empleamos tres modelos de IA: Sophos-1, Sophos-2 y GPT-4. Sophos-1 y Sophos-2 están alojados en Europa, cumpliendo estrictamente las políticas del Reglamento General de Protección de Datos (GDPR). Por otro lado, el modelo GPT-4 está alojado en EE.UU., y los datos de los usuarios asociados a él se comparten con la tercera parte, OpenAI, en cumplimiento de sus políticas.

6. Conservación y mejora de los datos

Aunque conservamos ciertos datos de tus interacciones con nosotros, nos aseguramos de minimizar la información personal en nuestros conjuntos de datos de entrenamiento antes de utilizarlos para mejorar nuestros modelos. Estos datos anónimos nos ayudan a comprender mejor las necesidades y preferencias de los usuarios, permitiendo que nuestros modelos de IA evolucionen y sean más eficaces con el tiempo.

En conclusión, en TextCortex, nos esforzamos por ofrecerte una sólida herramienta de IA que no sólo te ayude a crear contenidos más rápidamente, sino que también respete y proteja tus datos. Tu confianza es nuestra máxima prioridad, y nos comprometemos a mantener los más altos niveles de privacidad y seguridad de los datos.

7. Datos de empresa

En TextCortex, entendemos que los servicios de nivel empresarial requieren niveles elevados de privacidad y seguridad de los datos. Nos comprometemos a proporcionar a nuestros clientes empresariales la seguridad que necesitan en lo que se refiere a la protección de sus datos.

Para nuestros servicios empresariales, mantenemos una estricta política de no recopilación de datos. Esto significa que no se recoge ni almacena ningún dato compartido con nosotros a través de nuestros servicios empresariales. Además, no utilizamos ningún dato empresarial para entrenar nuestros modelos de IA. Esto incluye todos los datos generados durante el uso de nuestros servicios, desde la creación de contenidos hasta cualquier forma de comunicación.

Nos aseguramos de que tus datos permanezcan estrictamente bajo tu control, proporcionándote un entorno seguro para que aproveches nuestras herramientas de IA sin preocuparte por el uso de los datos.

Esta política, al igual que todas nuestras prácticas de tratamiento de datos, refleja nuestro compromiso inquebrantable con la privacidad y la seguridad de los datos. En TextCortex, no sólo proporcionamos potentes herramientas de IA, sino también la tranquilidad de saber que tus datos están en buenas manos.

8. Datos de voz a texto

Ofrecemos una función de voz a texto que requiere acceso al micrófono en los navegadores de los usuarios. Ten en cuenta que no recogemos ni conservamos ningún dato de voz de esta función. La función de voz a texto sólo se ejecuta dentro del navegador del usuario y requiere un permiso explícito para habilitar el acceso al micrófono dentro de la configuración del navegador. Una vez habilitada, la función procesa los datos de voz en tiempo real y los convierte en texto dentro del navegador del usuario. Nos tomamos muy en serio la privacidad y la seguridad de los datos, y nos comprometemos a garantizar que tus datos permanezcan seguros con nosotros.

9. Política de contenidos de la IA

Hemos diseñado nuestros modelos de IA para escudriñar y controlar minuciosamente cualquier entrada que pueda implicar violencia, prejuicios o contenido dañino. Los modelos están entrenados para no generar, respaldar o promover ningún contenido violento, que dañe o amenace la seguridad de personas o grupos, o que promueva la discriminación o la parcialidad basada en atributos como la raza, la religión, el sexo, la edad, la nacionalidad o la orientación sexual.

Nuestra Política de Contenidos de IA es un testimonio de nuestro compromiso de mantener unas normas éticas en el uso de la IA. Trabajamos continuamente en el perfeccionamiento de nuestros modelos para detectar y prevenir la generación de contenidos inapropiados. Al hacerlo, pretendemos crear un entorno más seguro y respetuoso para nuestros usuarios y contribuir positivamente a la comunidad en línea en general.

10. Control de admisión (físico)

Para garantizar la seguridad de los datos personales procesados y utilizados dentro de las instalaciones TIC, es imperativo que el acceso a estas instalaciones esté estrictamente regulado y limitado sólo al personal autorizado. Con este fin, TextCortex aplica una serie de medidas técnicas y organizativas, tal y como se indica en el contrato básico, entre las que se incluyen:

  • 1.1. Implantación de mecanismos de alerta para el personal que opera en zonas críticas
  • 1.2. Establecimiento de un sistema de cierre manual con protocolos sólidos de gestión de claves, incluidos sistemas de registro y distribución de claves
  • 1.3. Aplicación de protocolos de registro de visitantes para seguir y controlar el acceso a las instalaciones
  • 1.4. Instalación de un sistema de cierre electrónico que utilice tecnología de tarjeta chip o transpondedor para asegurar las zonas sensibles
  • 1.5. Selección y formación cuidadosas del personal de terceros, como los servicios de limpieza y de edificios, para garantizar que conocen y cumplen las políticas y procedimientos de seguridad establecidos.

11. Control de acceso (lógico)

En TextCortex, nos comprometemos a garantizar el tratamiento seguro de los datos durante todo su ciclo de vida. Para evitar el acceso no autorizado, se aplican controles de acceso lógico para regular el acceso a nuestros sistemas de tecnología de la información y la comunicación (TIC).
También aplicamos medidas técnicas y organizativas para salvaguardar la recogida, el tratamiento y el uso de los datos personales por parte de nuestros procesadores.

Estas medidas incluyen:

  • 2.1 Medidas de autenticación con nombre de usuario y contraseña, con emisión de contraseña basada en reglas de contraseña válidas
  • 2.2 Software antivirus actualizado para detectar y prevenir posibles amenazas
  • 2.3 Versiones actualizadas del cortafuegos para asegurar el perímetro y/o entre otras redes
  • 2.4 Perfiles de usuario con acceso restringido a información sensible
  • 2.5 Cifrado de soportes de datos móviles para protegerlos contra la pérdida o el robo de datos
  • 2.6 Cifrado de soportes de datos en ordenadores portátiles para garantizar la seguridad de los datos
  • 2.7 Software de gestión centralizada de smartphones para el borrado externo de datos

Nuestra política estándar consiste en prohibir todo lo que no esté explícitamente permitido, lo que refuerza aún más nuestras medidas de seguridad de los datos. Al dar prioridad a la aplicación de estas medidas, nos aseguramos de que nuestros clientes empresariales puedan aprovechar con confianza la potencia de los grandes modelos lingüísticos, manteniendo al mismo tiempo un entorno digital seguro.

12. Control de acceso de usuarios

El Control de Acceso de Usuarios es un aspecto crucial de la seguridad de los datos. Para garantizar que sólo el personal autorizado pueda acceder a la información dentro de su respectiva área de acceso de usuario, se implementan sólidos sistemas de autorización y medidas de seguridad de la información. Se aplican las siguientes medidas técnicas y organizativas para la recogida, tratamiento y uso de datos personales por parte de TextCortex:

  • 3.1. Para controlar el acceso se utilizan funciones y autorizaciones basadas en el "principio de necesidad de conocer".
  • 3.2. El número de administradores se minimiza, limitándose al mínimo absoluto necesario.
  • 3.3. Se registra el acceso de los usuarios a las aplicaciones, así como la introducción, modificación y borrado de datos.
  • 3.4. Los soportes de datos se borran de forma segura antes de su reutilización.
  • 3.5. Para eliminar los soportes de datos se recurre a la destrucción física, de acuerdo con la norma DIN 66399, o a la contratación de un proveedor de servicios adecuado.
  • 3.6. Los derechos son gestionados por administradores del sistema especificados y/o por un sistema de gestión de identidades con un proceso definido.
  • 3.7. Se aplica una directriz sobre contraseñas, que define la complejidad, la longitud y el periodo de validez de la contraseña o la autenticación mediante dos factores y/o métodos biométricos.
  • 3.8. Los soportes de datos se almacenan de forma segura en función de la criticidad de los datos, utilizando armarios y cajones con cerradura, cajas fuertes de datos y medidas similares.
  • 3.9. Los datos se almacenan de forma segura en función de su clasificación y/o encriptación.

Las empresas pueden asegurarse de que el acceso a los datos sensibles está estrechamente controlado y supervisado, reduciendo el riesgo de accesos no autorizados, violaciones de datos y otros incidentes de seguridad.

Aplicando estas medidas, TextCortex puede reducir significativamente el riesgo de acceso no autorizado a datos personales y garantizar el cumplimiento de la normativa sobre seguridad de datos.

13. Control de transferencias

Para mantener la seguridad de los datos durante la transmisión y el almacenamiento electrónicos, se aplican estrictos controles de transferencia para impedir el acceso, la copia, la modificación o la eliminación no autorizados de datos personales. También es esencial rastrear y controlar dónde se envían los datos personales. Se aplican las siguientes medidas técnicas y organizativas para la recogida, tratamiento y uso de datos personales por parte de TextCortex:

  • 4.1. Deben aplicarse medidas de encriptación, como TLS, durante la transferencia de datos en Internet o en redes que no estén bajo control exclusivo, utilizando procedimientos criptográficos seguros.

Aplicando estas medidas, las empresas pueden garantizar la protección de los datos personales durante su transferencia y almacenamiento, minimizando el riesgo de violación de datos y de acceso no autorizado.

14. Control de entrada

El control de entrada es un aspecto esencial de la seguridad de los datos, ya que permite supervisar y rastrear la entrada, modificación y eliminación de datos personales dentro de los sistemas de procesamiento de datos. Para garantizar un control de entrada eficaz, TextCortex aplicó las siguientes medidas técnicas y organizativas:

  • 5.1. Medidas de registro: Debe existir un sistema de registro sólido para registrar todas las entradas, cambios y borrados de datos. Este registro debe revisarse y auditarse periódicamente para identificar cualquier actividad sospechosa o posible violación de la seguridad.
  • 5.2. Medidas de trazabilidad: Para garantizar la trazabilidad, es importante rastrear los nombres de usuarios individuales en lugar de los grupos de usuarios. Esto permite una identificación más precisa y la rendición de cuentas en caso de cualquier incidente relacionado con la seguridad de los datos.
  • 5.3. Medidas de autorización: El acceso a los datos debe concederse basándose en un concepto de autorización que especifique los derechos de cada usuario o grupo de usuarios. Esto garantiza que sólo los usuarios autorizados puedan introducir, modificar o eliminar datos específicos.
  • 5.4. Medidas de visión general: También es crucial mantener listas generales que indiquen qué aplicaciones pueden utilizarse para introducir, modificar o eliminar datos. Esto ayuda a las organizaciones a controlar sus sistemas de procesamiento de datos y garantiza que sólo se utilicen aplicaciones autorizadas para acceder a datos sensibles.

Aplicando estas medidas, TextCortex puede garantizar un control eficaz de las entradas y mantener un entorno de procesamiento de datos seguro y conforme a las normas.

15. Control de disponibilidad

Para garantizar la protección de los datos personales contra la destrucción o pérdida involuntaria, TextCortex garantiza en sus propios centros de datos, así como en colaboración con los principales proveedores de la nube, el cumplimiento de medidas técnicas y organizativas para la recogida, el tratamiento y el uso de los datos personales:

  • 6.1. Se han establecido medidas de control climático en las salas de servidores para garantizar unas condiciones de temperatura óptimas.
  • 6.2. Se han instalado equipos para controlar la temperatura, la humedad y otras variables en las salas de servidores para evitar la pérdida de datos.
  • 6.3. Se han implantado sistemas de alarma contra incendios en las salas de servidores para prevenir y detectar incendios.
  • 6.4. Se han instalado extintores o sistemas de extinción adecuados en las salas de servidores para evitar la pérdida de datos por incendio.
  • 6.5. Se ha desarrollado un concepto de copia de seguridad y restauración para garantizar la disponibilidad de los datos en caso de pérdida.
  • 6.6. Se han establecido medidas para comprobar el restablecimiento de los datos en un plazo definido para minimizar el tiempo de inactividad.
  • 6.7. Se han aplicado medidas organizativas adecuadas para la gestión del PATCH con el fin de garantizar la seguridad de los datos personales.
  • 6.8. Las copias de seguridad de los datos se almacenan en otro compartimento de incendios o en una ubicación externa segura para evitar la pérdida de datos en caso de desastre.
  • 6.9. Se han aplicado medidas para proteger las salas de servidores en zonas inundables, a fin de evitar la pérdida de datos por inundaciones.

Estas medidas están diseñadas para garantizar la disponibilidad y seguridad de los datos personales durante todo el ciclo de vida de los datos. Al aplicar estas medidas, TextCortex puede garantizar a sus clientes el máximo nivel de seguridad de los datos y de cumplimiento de la privacidad.

16. Regla de separación

Hemos establecido una norma de separación para garantizar que los datos recogidos para diferentes fines se procesen por separado. Esto incluye la aplicación de la separación funcional y la limitación de los derechos de procesamiento sólo en la medida necesaria (separación de funciones), que también se aplica a los administradores.
7.1. Existen medidas para el establecimiento de derechos sobre la base de datos
7.2. Existen medidas para la separación de los derechos de acceso de los usuarios a los distintos clientes
7.3. Existen medidas para la separación de los sistemas productivos, de calidad y/o de pruebas
Cumpliendo estas medidas, podemos garantizar la seguridad e integridad de tus datos, proporcionando tranquilidad a nuestros clientes empresariales.