Copyleaks fue validado como el detector de contenido de IA más preciso en un estudio reciente. |
En Copyleaks, nuestros productos se someten de forma rutinaria a una verificación independiente de privacidad, seguridad y control de cumplimiento en un esfuerzo por lograr certificaciones según los estándares globales para ganar y conservar la confianza de los millones de usuarios de Copyleaks en todo el mundo.
A continuación, encontrará las certificaciones Copyleaks actuales y los estándares de cumplimiento.
Copyleaks está comprometida con garantizar la privacidad y protección de los datos personales y ha obtenido la certificación SOC 2, un estándar global auditado por auditores externos, como demostración de este compromiso. Por favor visite nuestro Prácticas de seguridad para obtener más información sobre el compromiso de Copyleaks con la privacidad y la seguridad, nuestros centros de datos, la arquitectura del sistema y más.
El cumplimiento de SOC 2 garantiza que las empresas gestionen de forma segura los datos recopilados para proteger los intereses de las organizaciones y la privacidad de sus clientes. Las empresas que cumplen con SOC 2 deben mostrar fácilmente sus medidas de protección de datos y la seguridad de su almacenamiento.
Nuestro informe SOC 2 describe el sistema de alta potencia Copyleaks y nuestro compromiso con la seguridad, la privacidad y la confidencialidad.
Copyleaks se compromete a adherirse a las pautas descritas en el RGPD de la UE y lo hace siguiendo estas prácticas:
Nunca divulgaremos sus datos personales.
Prometemos nunca utilizar sus datos personales para publicidad dirigida.
Sus datos se almacenan y cifran de forma segura.
Sus datos personales se recopilan únicamente para mejorar su experiencia y nuestro servicio.
Prometemos dejar el control de sus datos personales bajo su control al permitirle eliminar el contenido cargado.
Prometemos continuar evolucionando nuestras prácticas y procedimientos para cumplir con los estándares regulatorios.
El lanzamiento de nuestro sitio copyleaks.eu, con sus servidores ubicados en Alemania, también nos ayudó a alcanzar nuestro objetivo de cumplir totalmente con el RGPD y satisfacer las solicitudes de los clientes europeos de tener sus datos y procesamiento ubicados solo en Europa.
Copyleaks procesa todos los pagos a través de Stripe y no accede a la información personal de la tarjeta de crédito ni a ninguna información de la tarjeta de crédito almacenada en el sistema Copyleaks. Para garantizar aún más la seguridad del cliente, Copyleaks se compromete a adherirse a las pautas de cumplimiento de PCI, un conjunto de 12 estándares de seguridad que las empresas deben usar al aceptar, transmitir, procesar y almacenar datos de tarjetas de crédito.
El cumplimiento de PCI implica requisitos como el cifrado de los datos del titular de la tarjeta, la gestión de cortafuegos, la actualización del software antivirus y la asignación de identificaciones únicas a cada persona con acceso a la computadora.
El Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago, un organismo independiente creado por las redes de tarjetas en 2006, administra los estándares de seguridad de PCI mientras hace cumplir estos estándares en las redes de tarjetas y los procesadores de pago. Independientemente de la cantidad de transacciones con tarjeta procesadas, todos los comerciantes deben cumplir con PCI. Se puede contactar directamente a las redes de tarjetas (Visa, Mastercard, American Express, etc.) para obtener información sobre sus programas específicos de cumplimiento de PCI.
Copyleaks cumple con las pautas del marco de gestión de riesgos (RMF) del NIST, un proceso sistemático para gestionar los riesgos de seguridad de la información desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos. El marco proporciona un enfoque estructurado y flexible para que las organizaciones gestionen, supervisen y controlen los riesgos de seguridad de la información.
por el sitio del NIST:
El enfoque basado en el riesgo para la selección y especificación de controles considera la eficacia, la eficiencia y las limitaciones debidas a las leyes, directivas, órdenes ejecutivas, políticas, normas o reglamentos aplicables. La gestión del riesgo organizacional es primordial para los programas efectivos de privacidad y seguridad de la información; el enfoque RMF se puede aplicar a sistemas nuevos y heredados, cualquier tipo de sistema o tecnología (por ejemplo, IoT, sistemas de control) y dentro de cualquier tipo de organización, independientemente de su tamaño o sector.
En Copyleaks, creemos plenamente que la tecnología debe ser accesible para todos, sin excepciones. Por lo tanto, nuestro objetivo es incorporar la accesibilidad en toda nuestra plataforma de productos, haciendo que nuestro sitio web y nuestros productos sean accesibles y fáciles de usar para todos, independientemente de su circunstancia, discapacidad o situación.
Para ver nuestras Plantillas voluntarias de accesibilidad de productos (VPAT), visite nuestro Accesibilidad página.
Si tiene más preguntas sobre el cumplimiento y/o la accesibilidad de Copyleaks o desea solicitar informes o certificados de certificaciones, por favor póngase en contacto con nuestro equipo de soporte.