Centro de Confianza

Infraestructura de IA confiable
para implementaciones empresariales

Infraestructura de IA confiable
para implementaciones empresariales

Seguridad, cumplimiento y gobierno de datos diseñados para organizaciones que necesitan control, transparencia y capacidad de auditoría en cada flujo de trabajo de IA.

Seguridad, cumplimiento y gobierno de datos diseñados para organizaciones que necesitan control, transparencia y capacidad de auditoría en cada flujo de trabajo de IA.

Cumplimiento

Cumplimiento

Certificaciones actuales de DUVO y progreso en el cumplimiento.

Certificaciones actuales de DUVO y progreso en el cumplimiento.

Certificado SOC 2 Tipo II

Certificado SOC 2 Tipo II

Cumple con el RGPD

Cumple con el RGPD

ISO 27001 (en progreso)

ISO 27001 (en progreso)

Controles

Controles

Controles validados independientemente que demuestran el compromiso de DUVO con operaciones de IA seguras, cumpliendo con normativas y transparentes.

Controles validados independientemente que demuestran el compromiso de DUVO con operaciones de IA seguras, cumpliendo con normativas y transparentes.

Seguridad de Infraestructura

Seguridad Organizacional

Seguridad del Producto

Procedimientos Internos de Seguridad

Datos y Privacidad

Alertas de Respuesta a Incidentes

La organización revisa las alertas periódicamente de diversas fuentes de monitoreo y las alertas críticas se abordan de acuerdo con el plan de respuesta a incidentes.

Plan de Respuesta a Incidentes

El plan de respuesta a incidentes de la organización sigue la guía de Respuesta a Incidentes de Seguridad Informática del NIST, la cual debe cumplirse en caso de un incidente de seguridad.

Controles de Cifrado

La encriptación estándar de la industria, tanto en reposo como en tránsito, se aplica a través del servicio y su arquitectura de plataforma.

Gestión de Cifrado

Las claves de cifrado se gestionan a través de servicios administrados.

Cifrado de Endpoint

La organización aplica el cifrado en todos sus sistemas de punto final.

Monitoreo de Disponibilidad de la Plataforma

La organización ha implementado la supervisión de la plataforma para mantener la disponibilidad del servicio de acuerdo con sus acuerdos de nivel de servicio con las entidades usuarias.

Alertas de disponibilidad de plataforma

Las alertas del servicio de monitoreo de la plataforma se revisan y abordan de acuerdo con los procedimientos operativos de ingeniería de la organización.

Arquitectura de Disponibilidad de la Plataforma

La organización ha implementado una arquitectura redundante para su servicio, gestionado a través de sus proveedores de servicios en la nube.

Acceso basado en roles

El servicio aplica controles de acceso para prevenir el acceso no autorizado, lo cual incluye control de acceso basado en roles, protecciones de red y listas de control de acceso (cuando sea aplicable).

Revisión de Acceso

El acceso a sistemas y recursos críticos utilizados para ofrecer el servicio a las entidades usuarias es revisado anualmente para verificar su adecuación.

Autenticación de aplicaciones

El servicio requiere autenticación para todas sus entidades de usuario mediante ID y contraseñas únicas.

Autenticación Multifactor

La organización impone la autenticación multifactorial para el acceso a sistemas y recursos críticos.

Diagrama de Arquitectura

La organización ha establecido una arquitectura y un diagrama de flujo de datos de sus servicios que se entrega a sus entidades usuarias.

Gestión de Vulnerabilidades

La organización analiza su plataforma y sistemas externos en busca de vulnerabilidades y aborda los hallazgos según su política de gestión de vulnerabilidades.

Seguridad de Infraestructura

Seguridad Organizacional

Seguridad del Producto

Procedimientos Internos de Seguridad

Datos y Privacidad

Alertas de Respuesta a Incidentes

La organización revisa las alertas periódicamente de diversas fuentes de monitoreo y las alertas críticas se abordan de acuerdo con el plan de respuesta a incidentes.

Plan de Respuesta a Incidentes

El plan de respuesta a incidentes de la organización sigue la guía de Respuesta a Incidentes de Seguridad Informática del NIST, la cual debe cumplirse en caso de un incidente de seguridad.

Controles de Cifrado

La encriptación estándar de la industria, tanto en reposo como en tránsito, se aplica a través del servicio y su arquitectura de plataforma.

Gestión de Cifrado

Las claves de cifrado se gestionan a través de servicios administrados.

Cifrado de Endpoint

La organización aplica el cifrado en todos sus sistemas de punto final.

Monitoreo de Disponibilidad de la Plataforma

La organización ha implementado la supervisión de la plataforma para mantener la disponibilidad del servicio de acuerdo con sus acuerdos de nivel de servicio con las entidades usuarias.

Alertas de disponibilidad de plataforma

Las alertas del servicio de monitoreo de la plataforma se revisan y abordan de acuerdo con los procedimientos operativos de ingeniería de la organización.

Arquitectura de Disponibilidad de la Plataforma

La organización ha implementado una arquitectura redundante para su servicio, gestionado a través de sus proveedores de servicios en la nube.

Acceso basado en roles

El servicio aplica controles de acceso para prevenir el acceso no autorizado, lo cual incluye control de acceso basado en roles, protecciones de red y listas de control de acceso (cuando sea aplicable).

Revisión de Acceso

El acceso a sistemas y recursos críticos utilizados para ofrecer el servicio a las entidades usuarias es revisado anualmente para verificar su adecuación.

Autenticación de aplicaciones

El servicio requiere autenticación para todas sus entidades de usuario mediante ID y contraseñas únicas.

Autenticación Multifactor

La organización impone la autenticación multifactorial para el acceso a sistemas y recursos críticos.

Diagrama de Arquitectura

La organización ha establecido una arquitectura y un diagrama de flujo de datos de sus servicios que se entrega a sus entidades usuarias.

Gestión de Vulnerabilidades

La organización analiza su plataforma y sistemas externos en busca de vulnerabilidades y aborda los hallazgos según su política de gestión de vulnerabilidades.

Seguridad de Infraestructura

Seguridad Organizacional

Seguridad del Producto

Procedimientos Internos de Seguridad

Datos y Privacidad

Alertas de Respuesta a Incidentes

La organización revisa las alertas periódicamente de diversas fuentes de monitoreo y las alertas críticas se abordan de acuerdo con el plan de respuesta a incidentes.

Plan de Respuesta a Incidentes

El plan de respuesta a incidentes de la organización sigue la guía de Respuesta a Incidentes de Seguridad Informática del NIST, la cual debe cumplirse en caso de un incidente de seguridad.

Controles de Cifrado

La encriptación estándar de la industria, tanto en reposo como en tránsito, se aplica a través del servicio y su arquitectura de plataforma.

Gestión de Cifrado

Las claves de cifrado se gestionan a través de servicios administrados.

Cifrado de Endpoint

La organización aplica el cifrado en todos sus sistemas de punto final.

Monitoreo de Disponibilidad de la Plataforma

La organización ha implementado la supervisión de la plataforma para mantener la disponibilidad del servicio de acuerdo con sus acuerdos de nivel de servicio con las entidades usuarias.

Alertas de disponibilidad de plataforma

Las alertas del servicio de monitoreo de la plataforma se revisan y abordan de acuerdo con los procedimientos operativos de ingeniería de la organización.

Arquitectura de Disponibilidad de la Plataforma

La organización ha implementado una arquitectura redundante para su servicio, gestionado a través de sus proveedores de servicios en la nube.

Acceso basado en roles

El servicio aplica controles de acceso para prevenir el acceso no autorizado, lo cual incluye control de acceso basado en roles, protecciones de red y listas de control de acceso (cuando sea aplicable).

Revisión de Acceso

El acceso a sistemas y recursos críticos utilizados para ofrecer el servicio a las entidades usuarias es revisado anualmente para verificar su adecuación.

Autenticación de aplicaciones

El servicio requiere autenticación para todas sus entidades de usuario mediante ID y contraseñas únicas.

Autenticación Multifactor

La organización impone la autenticación multifactorial para el acceso a sistemas y recursos críticos.

Diagrama de Arquitectura

La organización ha establecido una arquitectura y un diagrama de flujo de datos de sus servicios que se entrega a sus entidades usuarias.

Gestión de Vulnerabilidades

La organización analiza su plataforma y sistemas externos en busca de vulnerabilidades y aborda los hallazgos según su política de gestión de vulnerabilidades.

Seguridad de Infraestructura

Seguridad Organizacional

Seguridad del Producto

Procedimientos Internos de Seguridad

Datos y Privacidad

Alertas de Respuesta a Incidentes

La organización revisa las alertas periódicamente de diversas fuentes de monitoreo y las alertas críticas se abordan de acuerdo con el plan de respuesta a incidentes.

Plan de Respuesta a Incidentes

El plan de respuesta a incidentes de la organización sigue la guía de Respuesta a Incidentes de Seguridad Informática del NIST, la cual debe cumplirse en caso de un incidente de seguridad.

Controles de Cifrado

La encriptación estándar de la industria, tanto en reposo como en tránsito, se aplica a través del servicio y su arquitectura de plataforma.

Gestión de Cifrado

Las claves de cifrado se gestionan a través de servicios administrados.

Cifrado de Endpoint

La organización aplica el cifrado en todos sus sistemas de punto final.

Monitoreo de Disponibilidad de la Plataforma

La organización ha implementado la supervisión de la plataforma para mantener la disponibilidad del servicio de acuerdo con sus acuerdos de nivel de servicio con las entidades usuarias.

Alertas de disponibilidad de plataforma

Las alertas del servicio de monitoreo de la plataforma se revisan y abordan de acuerdo con los procedimientos operativos de ingeniería de la organización.

Arquitectura de Disponibilidad de la Plataforma

La organización ha implementado una arquitectura redundante para su servicio, gestionado a través de sus proveedores de servicios en la nube.

Acceso basado en roles

El servicio aplica controles de acceso para prevenir el acceso no autorizado, lo cual incluye control de acceso basado en roles, protecciones de red y listas de control de acceso (cuando sea aplicable).

Revisión de Acceso

El acceso a sistemas y recursos críticos utilizados para ofrecer el servicio a las entidades usuarias es revisado anualmente para verificar su adecuación.

Autenticación de aplicaciones

El servicio requiere autenticación para todas sus entidades de usuario mediante ID y contraseñas únicas.

Autenticación Multifactor

La organización impone la autenticación multifactorial para el acceso a sistemas y recursos críticos.

Diagrama de Arquitectura

La organización ha establecido una arquitectura y un diagrama de flujo de datos de sus servicios que se entrega a sus entidades usuarias.

Gestión de Vulnerabilidades

La organización analiza su plataforma y sistemas externos en busca de vulnerabilidades y aborda los hallazgos según su política de gestión de vulnerabilidades.

Subprocesadores

Subprocesadores

Lista de proveedores contratados por DUVO, con claridad
en sus funciones y cualquier dato que puedan procesar.

Lista de proveedores contratados por DUVO, con claridad sobre sus roles y cualquier dato que puedan procesar.

Base de datos/Respaldo

E2B

Entorno seguro para ejecutar código generado por IA en contenedores en la nube aislados y con espacio limitado.

Base de datos/Respaldo

E2B

Entorno seguro para ejecutar código generado por IA en contenedores en la nube aislados y con espacio limitado.

Comunicación y colaboración

Slack

Utilizado como un canal seguro para los flujos de trabajo de soporte al cliente de DUVO y asistencia automatizada impulsada por IA.

Comunicación y colaboración

Slack

Utilizado como un canal seguro para los flujos de trabajo de soporte al cliente de DUVO y asistencia automatizada impulsada por IA.

Desarrollo y control de versiones

Github

Slack es una plataforma de comunicación de equipos basada en la nube.

Desarrollo y control de versiones

Github

Slack es una plataforma de comunicación de equipos basada en la nube.

Plataforma de Nube para el Frontend

Vercel

Plataforma en la nube diseñada para crear, previsualizar y desplegar aplicaciones web dinámicas.

Plataforma de Nube para el Frontend

Vercel

Plataforma en la nube diseñada para crear, previsualizar y desplegar aplicaciones web dinámicas.

IA Fundacional

Antropico

Proveedor de modelos de lenguaje de gran tamaño utilizados para aplicaciones y servicios impulsados por inteligencia artificial.

IA Fundacional

Antropico

Proveedor de modelos de lenguaje de gran tamaño utilizados para aplicaciones y servicios impulsados por inteligencia artificial.

Plataforma/IA Fundamental

GCP

Servicios de alojamiento de plataformas e infraestructura que incluyen capacidades de computación, almacenamiento e inteligencia artificial.

Plataforma/IA Fundamental

GCP

Servicios de alojamiento de plataformas e infraestructura que incluyen capacidades de computación, almacenamiento e inteligencia artificial.

Base de datos/Respaldo

E2B

Entorno seguro para ejecutar código generado por IA en contenedores en la nube aislados y con espacio limitado.

Base de datos/Respaldo

E2B

Entorno seguro para ejecutar código generado por IA en contenedores en la nube aislados y con espacio limitado.

Comunicación y colaboración

Slack

Utilizado como un canal seguro para los flujos de trabajo de soporte al cliente de DUVO y asistencia automatizada impulsada por IA.

Comunicación y colaboración

Slack

Utilizado como un canal seguro para los flujos de trabajo de soporte al cliente de DUVO y asistencia automatizada impulsada por IA.

Desarrollo y control de versiones

Github

Slack es una plataforma de comunicación de equipos basada en la nube.

Desarrollo y control de versiones

Github

Slack es una plataforma de comunicación de equipos basada en la nube.

Plataforma de Nube para el Frontend

Vercel

Plataforma en la nube diseñada para crear, previsualizar y desplegar aplicaciones web dinámicas.

Plataforma de Nube para el Frontend

Vercel

Plataforma en la nube diseñada para crear, previsualizar y desplegar aplicaciones web dinámicas.

IA Fundacional

Antropico

Proveedor de modelos de lenguaje de gran tamaño utilizados para aplicaciones y servicios impulsados por inteligencia artificial.

IA Fundacional

Antropico

Proveedor de modelos de lenguaje de gran tamaño utilizados para aplicaciones y servicios impulsados por inteligencia artificial.

Plataforma/IA Fundamental

GCP

Servicios de alojamiento de plataformas e infraestructura que incluyen capacidades de computación, almacenamiento e inteligencia artificial.

Plataforma/IA Fundamental

GCP

Servicios de alojamiento de plataformas e infraestructura que incluyen capacidades de computación, almacenamiento e inteligencia artificial.

Recursos

Recursos

Documentación que valida los controles de seguridad, estándares de cumplimiento y medidas de protección de DUVO.

Documentación que valida los controles de seguridad, estándares de cumplimiento y medidas de protección de DUVO.

Política de Privacidad

download icon

La política de privacidad explica qué datos recopila DUVO, cómo se utilizan, cómo se protegen y qué derechos tienen los clientes con respecto a su información.

Política de Privacidad

download icon

La política de privacidad explica qué datos recopila DUVO, cómo se utilizan, cómo se protegen y qué derechos tienen los clientes con respecto a su información.

Política de Privacidad

download icon

La política de privacidad explica qué datos recopila DUVO, cómo se utilizan, cómo se protegen y qué derechos tienen los clientes con respecto a su información.

Certificado de Retención Cero de Datos, Anthropic

download icon

DUVO utiliza modelos de Anthropic en un modo certificado de Retención Cero de Datos (ZDR). Bajo este acuerdo entre taskcrew Inc. (con el nombre comercial DUVO) y Anthropic Ireland Limited, los indicios y resultados no se almacenan ni se utilizan para entrenar modelos, excepto donde la retención limitada sea legalmente requerida o necesaria para prevenir abusos. Este certificado se encuentra completamente ejecutado y disponible a solicitud.

Certificado de Retención Cero de Datos, Anthropic

download icon

DUVO utiliza modelos de Anthropic en un modo certificado de Retención Cero de Datos (ZDR). Bajo este acuerdo entre taskcrew Inc. (con el nombre comercial DUVO) y Anthropic Ireland Limited, los indicios y resultados no se almacenan ni se utilizan para entrenar modelos, excepto donde la retención limitada sea legalmente requerida o necesaria para prevenir abusos. Este certificado se encuentra completamente ejecutado y disponible a solicitud.

Certificado de Retención Cero de Datos, Anthropic

download icon

DUVO utiliza modelos de Anthropic en un modo certificado de Retención Cero de Datos (ZDR). Bajo este acuerdo entre taskcrew Inc. (con el nombre comercial DUVO) y Anthropic Ireland Limited, los indicios y resultados no se almacenan ni se utilizan para entrenar modelos, excepto donde la retención limitada sea legalmente requerida o necesaria para prevenir abusos. Este certificado se encuentra completamente ejecutado y disponible a solicitud.

Responsabilidad de IA y Seguro Cibernético

download icon

DUVO (tasckrew inc) está cubierto por una póliza de Errores y Omisiones en Ciber y Tecnología, con un sublímite de Responsabilidad de Inteligencia Artificial, que incluye cobertura para pérdidas causadas por IA, servicios profesionales asistidos por IA, reclamaciones de sesgo y discriminación algorítmica, infracción de propiedad intelectual e investigaciones regulatorias relacionadas con IA.

Responsabilidad de IA y Seguro Cibernético

download icon

DUVO (tasckrew inc) está cubierto por una póliza de Errores y Omisiones en Ciber y Tecnología, con un sublímite de Responsabilidad de Inteligencia Artificial, que incluye cobertura para pérdidas causadas por IA, servicios profesionales asistidos por IA, reclamaciones de sesgo y discriminación algorítmica, infracción de propiedad intelectual e investigaciones regulatorias relacionadas con IA.

Responsabilidad de IA y Seguro Cibernético

download icon

DUVO (tasckrew inc) está cubierto por una póliza de Errores y Omisiones en Ciber y Tecnología, con un sublímite de Responsabilidad de Inteligencia Artificial, que incluye cobertura para pérdidas causadas por IA, servicios profesionales asistidos por IA, reclamaciones de sesgo y discriminación algorítmica, infracción de propiedad intelectual e investigaciones regulatorias relacionadas con IA.

Informe SOC2 Tipo 2

download icon

El informe SOC 2 Tipo 2 evalúa los controles de seguridad, disponibilidad y confidencialidad de DUVO durante un período definido, confirmando cómo operan estos controles en la práctica.

Informe SOC2 Tipo 2

download icon

El informe SOC 2 Tipo 2 evalúa los controles de seguridad, disponibilidad y confidencialidad de DUVO durante un período definido, confirmando cómo operan estos controles en la práctica.

Informe SOC2 Tipo 2

download icon

El informe SOC 2 Tipo 2 evalúa los controles de seguridad, disponibilidad y confidencialidad de DUVO durante un período definido, confirmando cómo operan estos controles en la práctica.

Preguntas
frecuentes

Respuestas claras a las preguntas clave que las empresas plantean al evaluar los agentes de inteligencia artificial de DUVO.

¿Alguna otra consulta?

Contacte. Marek estará encantado de ayudar.

marek@duvo.ai

¡Copiado!

marek@duvo.ai

¡Copiado!

¿Qué sucede con nuestros datos sensibles?

Duvo no entrena ningún LLM, ni propios ni de terceros, y nunca utiliza datos de clientes para el entrenamiento de modelos. Todas las llamadas a LLM se ejecutan en modo de Retención de Datos Cero, lo que significa que las solicitudes y resultados no se almacenan ni se utilizan para el entrenamiento de modelos. Los datos solo se procesan de forma transitoria durante la solicitud.

¿Podemos traer nuestro propio endpoint de IA?

Sí. Con Duvo AI Gateway, puede conectar sus propios puntos finales de IA y ejecutar trabajadores digitales en su configuración de nube existente. Admitimos inquilinos únicos y la opción de usar sus propios puntos finales en Azure, AWS y Google Cloud de forma predeterminada. Si lo prefiere, Duvo también puede proporcionar y gestionar puntos finales dedicados para usted con su proveedor de nube preferido (Azure, AWS o GCP), manteniendo la gobernanza, auditoría y control de acceso en un solo lugar.

¿Puede obtener residencia de datos en la UE o EE. UU.?

Sí. Duvo admite alojamiento y enrutamiento de modelos específicos para regiones. Puedes limitar los proveedores de LLM, las regiones de computación y los entornos de navegador a infraestructura solo de la UE o solo de EE.UU. según tus requisitos normativos e internos.

¿Cómo se asegura de que los datos confidenciales no se expongan dentro de un equipo?

Los agentes heredan únicamente el ámbito de seguridad y el nivel de acceso del usuario o rol que inicia la tarea. No pueden acceder a sistemas o datos fuera de las permisos de ese rol. El aislamiento del inquilino se aplica en las capas de aplicación y datos, y los agentes no comparten datos, credenciales o estado entre usuarios o departamentos. Todas las acciones sensibles también pueden requerir aprobación humana.

¿Cómo se almacena en caché, registra y versiona la información durante la ejecución del agente?

Duvo minimiza la retención de datos y aplica estrictos controles de ciclo de vida. Los datos de ejecución se almacenan solo cuando es necesario para auditoría y resolución de problemas. Los registros capturan metadatos sobre acciones y resultados de los agentes, pero evitamos conservar contenido innecesario. Todo dato en reposo se cifra utilizando AES-256 y toda comunicación utiliza TLS 1.2+ en tránsito. Las configuraciones de agentes, los historiales de ejecución y los cambios de versión se registran con trazabilidad completa. Duvo no utiliza datos de producción de clientes en entornos de desarrollo o prueba, y el Navegador Corporativo se ejecuta en sandboxes aislados y efímeros que no conservan almacenamiento local o estado entre tareas.

¿Qué sucede con nuestros datos sensibles?

Duvo no entrena ningún LLM, ni propios ni de terceros, y nunca utiliza datos de clientes para el entrenamiento de modelos. Todas las llamadas a LLM se ejecutan en modo de Retención de Datos Cero, lo que significa que las solicitudes y resultados no se almacenan ni se utilizan para el entrenamiento de modelos. Los datos solo se procesan de forma transitoria durante la solicitud.

¿Podemos traer nuestro propio endpoint de IA?

Sí. Con Duvo AI Gateway, puede conectar sus propios puntos finales de IA y ejecutar trabajadores digitales en su configuración de nube existente. Admitimos inquilinos únicos y la opción de usar sus propios puntos finales en Azure, AWS y Google Cloud de forma predeterminada. Si lo prefiere, Duvo también puede proporcionar y gestionar puntos finales dedicados para usted con su proveedor de nube preferido (Azure, AWS o GCP), manteniendo la gobernanza, auditoría y control de acceso en un solo lugar.

¿Puede obtener residencia de datos en la UE o EE. UU.?

Sí. Duvo admite alojamiento y enrutamiento de modelos específicos para regiones. Puedes limitar los proveedores de LLM, las regiones de computación y los entornos de navegador a infraestructura solo de la UE o solo de EE.UU. según tus requisitos normativos e internos.

¿Cómo se asegura de que los datos confidenciales no se expongan dentro de un equipo?

Los agentes heredan únicamente el ámbito de seguridad y el nivel de acceso del usuario o rol que inicia la tarea. No pueden acceder a sistemas o datos fuera de las permisos de ese rol. El aislamiento del inquilino se aplica en las capas de aplicación y datos, y los agentes no comparten datos, credenciales o estado entre usuarios o departamentos. Todas las acciones sensibles también pueden requerir aprobación humana.

¿Cómo se almacena en caché, registra y versiona la información durante la ejecución del agente?

Duvo minimiza la retención de datos y aplica estrictos controles de ciclo de vida. Los datos de ejecución se almacenan solo cuando es necesario para auditoría y resolución de problemas. Los registros capturan metadatos sobre acciones y resultados de los agentes, pero evitamos conservar contenido innecesario. Todo dato en reposo se cifra utilizando AES-256 y toda comunicación utiliza TLS 1.2+ en tránsito. Las configuraciones de agentes, los historiales de ejecución y los cambios de versión se registran con trazabilidad completa. Duvo no utiliza datos de producción de clientes en entornos de desarrollo o prueba, y el Navegador Corporativo se ejecuta en sandboxes aislados y efímeros que no conservan almacenamiento local o estado entre tareas.

¿Qué sucede con nuestros datos sensibles?

Duvo no entrena ningún LLM, ni propios ni de terceros, y nunca utiliza datos de clientes para el entrenamiento de modelos. Todas las llamadas a LLM se ejecutan en modo de Retención de Datos Cero, lo que significa que las solicitudes y resultados no se almacenan ni se utilizan para el entrenamiento de modelos. Los datos solo se procesan de forma transitoria durante la solicitud.

¿Podemos traer nuestro propio endpoint de IA?

Sí. Con Duvo AI Gateway, puede conectar sus propios puntos finales de IA y ejecutar trabajadores digitales en su configuración de nube existente. Admitimos inquilinos únicos y la opción de usar sus propios puntos finales en Azure, AWS y Google Cloud de forma predeterminada. Si lo prefiere, Duvo también puede proporcionar y gestionar puntos finales dedicados para usted con su proveedor de nube preferido (Azure, AWS o GCP), manteniendo la gobernanza, auditoría y control de acceso en un solo lugar.

¿Puede obtener residencia de datos en la UE o EE. UU.?

Sí. Duvo admite alojamiento y enrutamiento de modelos específicos para regiones. Puedes limitar los proveedores de LLM, las regiones de computación y los entornos de navegador a infraestructura solo de la UE o solo de EE.UU. según tus requisitos normativos e internos.

¿Cómo se asegura de que los datos confidenciales no se expongan dentro de un equipo?

Los agentes heredan únicamente el ámbito de seguridad y el nivel de acceso del usuario o rol que inicia la tarea. No pueden acceder a sistemas o datos fuera de las permisos de ese rol. El aislamiento del inquilino se aplica en las capas de aplicación y datos, y los agentes no comparten datos, credenciales o estado entre usuarios o departamentos. Todas las acciones sensibles también pueden requerir aprobación humana.

¿Cómo se almacena en caché, registra y versiona la información durante la ejecución del agente?

Duvo minimiza la retención de datos y aplica estrictos controles de ciclo de vida. Los datos de ejecución se almacenan solo cuando es necesario para auditoría y resolución de problemas. Los registros capturan metadatos sobre acciones y resultados de los agentes, pero evitamos conservar contenido innecesario. Todo dato en reposo se cifra utilizando AES-256 y toda comunicación utiliza TLS 1.2+ en tránsito. Las configuraciones de agentes, los historiales de ejecución y los cambios de versión se registran con trazabilidad completa. Duvo no utiliza datos de producción de clientes en entornos de desarrollo o prueba, y el Navegador Corporativo se ejecuta en sandboxes aislados y efímeros que no conservan almacenamiento local o estado entre tareas.

¿Alguna otra consulta?

Contacte. Marek estará encantado de ayudar.
Stop waiting.Start automating.

Deja de esperar.
Empieza a automatizar.

Únete a los principales minoristas que ya están transformando sus operaciones con DUVO.
Obtén tu hoja de ruta personalizada de automatización en 15 minutos.

Stop waiting.Start automating.

Deja de esperar.
Empieza a automatizar.

Únase a las más de 500 empresas que ya están transformando sus operaciones con DUVO. Obtenga su hoja de ruta personalizada para la automatización en 15 minutos.

Stop waiting.Start automating.

Deja de esperar.
Empieza a automatizar.

Únete a los principales minoristas que ya están transformando sus operaciones con DUVO.
Obtén tu hoja de ruta personalizada de automatización en 15 minutos.

Automatización integral para el comercio minorista moderno.

¿Tiene alguna pregunta? Contáctenos.

friends@duvo.ai

¡Copiado!

SOC 2 Tipo II
Cumple con los estándares

Cifrado de extremo a extremo

ISO 27001

(próximamente)

Español
DUVO.ai Logo in .svg

Explorar resumen de IA

Perplexity
Gemini
Chat GPT
Grok
Claude

Derechos de Autor © 2025. Todos los derechos reservados.

taskcrew Inc.

1111B S Governors Ave STE 28731 Dover, DE, 19904 EE.UU.

Corporación C de Delaware

SOC 2 Tipo II
Cumple con los estándares

Cifrado de extremo a extremo

ISO 27001

(próximamente)

Español
DUVO.ai Logo in .svg

Explorar resumen de IA

Perplexity
Gemini
Chat GPT
Grok
Claude

Derechos de Autor © 2025. Todos los derechos reservados.

taskcrew Inc.

1111B S Governors Ave STE 28731 Dover, DE, 19904 EE.UU.

Corporación C de Delaware

Automatización integral para el comercio minorista moderno.

¿Tiene alguna pregunta? Contáctenos.

friends@duvo.ai

¡Copiado!

Automatización integral para el comercio minorista moderno.

¿Tiene alguna pregunta? Contáctenos.

friends@duvo.ai

¡Copiado!

SOC 2 Tipo II
Cumple con los estándares

Cifrado de extremo a extremo

ISO 27001

(próximamente)

Español
DUVO.ai Logo in .svg

Explorar resumen de IA

Perplexity
Gemini
Chat GPT
Grok
Claude

Derechos de Autor © 2025. Todos los derechos reservados.

taskcrew Inc.

1111B S Governors Ave STE 28731 Dover, DE, 19904 EE.UU.

Corporación C de Delaware