accessibility.skipToMainContent

Seguridad y Cumplimiento

Seguridad nativa de IA con protección integral contra amenazas, cumplimiento GDPR y criptografía resistente a computadoras cuánticas. Basado en dweve-security . defensa lista para producción para plataformas de IA modernas.

Seguridad Nativa de IA

Protección integral contra amenazas específicas de IA, incluyendo inyección de prompts, jailbreaks y extracción de modelos

Defensa contra inyección de prompts

Sistema de detección multicapa que protege contra 26 tipos de ataques utilizando 10 componentes de detección especializados. Basado en OWASP Top 10 para aplicaciones LLM 2025 e investigación reciente incluyendo FlipAttack (2025).

Patrones de ataque100+
Capas de detección10 componentes
Soporte de idiomas50+ idiomas
Velocidad de detección<30ms (Estándar)
Detector neuronal binario<1ms

Seguridad del modelo Loom

Protección integral de nuestro modelo Loom contra extracción, ataques adversariales, violaciones de integridad y abuso. Defiende contra 10 tipos de amenazas con verificación criptográfica y control de acceso. Para modelos externos BYOK (OpenAI, Anthropic, etc.), la seguridad es gestionada por usted a través de sus propias claves API.

  • Verificación de integridad del modelo (Loom): Hash SHA3-256, BLAKE2b con firmas digitales
  • Detección adversarial (Loom): Anomalía estadística, compresión de características, inconsistencia de conjunto
  • Protección contra extracción (Loom): Análisis de patrones de consulta, ruido de respuesta, privacidad diferencial
  • Control de acceso (Todos los modelos): Lista blanca de IP, restricciones específicas del modelo, limitación de tasa

26 tipos de ataques detectados

Inyección y Jailbreak

  • • Inyección directa y sobrescritura
  • • Variantes DAN 1.0-15.0, STAN, DUDE
  • • Escenarios hipotéticos
  • • Comandos de activación de modo

Manipulación y Filtración

  • • Manipulación de roles y secuestro de persona
  • • Intentos de filtración de prompt del sistema
  • • Cambio de contexto y reinicio
  • • Explotación de memoria

Ataques avanzados

  • • Inyección Unicode (FlipAttack)
  • • Bypass de codificación (Base64, Hex)
  • • Ataques many-shot (2024)
  • • Manipulación emocional

Niveles de análisis de detección

Básico

<5ms

Coincidencia rápida de patrones con firmas de ataque conocidas. Detección basada en regex para amenazas comunes.

Uso: APIs de alto rendimiento

Estándar

<30ms

Coincidencia de patrones + análisis estadístico. Verificaciones de entropía y perplejidad. Rendimiento equilibrado.

Producción predeterminada

Avanzado

<200ms

Análisis lingüístico profundo con incrustaciones semánticas. Clasificación de intención XLM-RoBERTa.

Uso: Apps de alta seguridad

Paranoico

<500ms

Todas las verificaciones habilitadas. Validación multi-modelo. Seguridad máxima con umbrales bajos.

Uso: Sistemas críticos

Privacidad y Cumplimiento

Detección de PII

Detección avanzada consciente del contexto de 17 categorías de PII con prevención de falsos positivos. Validación de múltiples patrones e integración de reconocimiento de entidades nombradas.

Email y Teléfono
Incluidos ofuscados
SSN y Tarjetas de crédito
Todos los principales emisores
Nombres y Direcciones
Con detección de título
IDs y Médico
Gobierno, pasaporte, MRN

Anonimización

8 técnicas de anonimización con seguimiento de presupuesto de privacidad. Anonimización reversible con mapeo seguro. Soporte K-anonimato (k=5), L-diversidad (l=2), T-cercanía (t=0.2).

  • Redacción, Tokenización, Seudonimización
  • Generalización, Supresión
  • Privacidad diferencial: Mecanismos Laplace y Gaussiano (ε=1.0, δ=1e-6)
  • K-anonimato, L-diversidad, T-cercanía

Cumplimiento UE

Cumplimiento con regulaciones europeas. Operaciones solo UE, sin aceptación de clientes fuera de la UE. Construido desde cero con seguridad y privacidad como principios fundamentales.

Cumplimiento principal

RGPD
Reglamento General de Protección de Datos
Conforme
Ley de IA UE (incl. GPAI)
Ley de Inteligencia Artificial incluyendo GPAI
Conforme

Marcos adicionales

Arquitectónicamente conforme. Construido para cumplir todos los requisitos.

NIS2
Directiva de Seguridad de Redes y Sistemas de Información
Conforme
DORA
Ley de Resiliencia Operativa Digital
Conforme
Ley de Ciberresiliencia
Security-by-design, gestión de vulnerabilidades y actualizaciones de seguridad continuas
Conforme

Criptografía resistente a cuántica

Algoritmos post-cuánticos seleccionados por NIST diseñados para resistir ataques de computadoras cuánticas. Criptografía basada en retículos y hash lista para producción para seguridad a largo plazo.

Kyber KEM

Seleccionado por NIST mecanismo de encapsulación de claves utilizando criptografía basada en retículos Module-LWE. Kyber-768 recomendado para seguridad cuántica de 192 bits.

Kyber-512 (NIST L1)Seguridad cuántica de 128 bits
Kyber-768 (NIST L3)192 bits [Recomendado]
Kyber-1024 (NIST L5)Seguridad cuántica de 256 bits
Especificaciones Kyber-768
Clave pública: 1.184 bytes
Clave privada: 2.400 bytes
Texto cifrado: 1.088 bytes
Secreto compartido: 32 bytes

Firmas Dilithium

Seleccionado por NIST esquema de firma digital utilizando criptografía de retículo Module-LWE/SIS. Dilithium-3 recomendado para seguridad cuántica de 192 bits.

Dilithium-2 (NIST L1)Seguridad cuántica de 128 bits
Dilithium-3 (NIST L3)192 bits [Recomendado]
Dilithium-5 (NIST L5)Seguridad cuántica de 256 bits
Especificaciones Dilithium-3
Clave pública: 1.952 bytes
Clave privada: 4.000 bytes
Firma: 3.293 bytes
Algoritmo: Basado en retículos

Firmas SPHINCS+ basadas en hash

Esquema de firma sin estado basado en hash utilizando FORS (Forest of Random Subsets) + WOTS+ (Winternitz One-Time Signature). Firmas más grandes pero seguridad matemáticamente probada. No se requiere gestión de estado de clave.

SPHINCS+-128f
Variante rápida, seguridad de 128 bits
SPHINCS+-192f
Variante rápida, seguridad de 192 bits
SPHINCS+-256f
Variante rápida, seguridad de 256 bits

Seguridad de API y Gestión

Gestión de claves API BYOK

Bring Your Own Key (BYOK) para proveedores LLM externos. Gestión segura de nivel empresarial con cifrado Fernet (AES-128 CBC + HMAC-SHA256), derivación de claves PBKDF2HMAC (100.000 iteraciones) y rotación automática de 90 días. Sus claves, su control, su responsabilidad de seguridad.

  • Soporte BYOK (100+ Proveedores): OpenAI, Anthropic (Claude), Google (Gemini), AWS Bedrock, Azure OpenAI, Mistral AI, Cohere, Groq, Together AI, Replicate, Deepseek, xAI (Grok), Perplexity, Fireworks AI y más de 85 proveedores adicionales - todos mediante sus propias claves API
  • Rotación sin tiempo de inactividad: Período de gracia para migración, ciclo predeterminado de 90 días
  • 6 tipos de estado: Activo, Inactivo, Expirado, Revocado, Suspendido, Rotando
  • Pista de auditoría completa: Seguimiento de uso, monitoreo de costos, informes de cumplimiento

Limitación de tasa específica de IA

Limitación de tasa inteligente consciente de tokens con seguimiento de costos y límites específicos del modelo. Control multidimensional para Loom (nuestro modelo) y modelos externos BYOK.

7 dimensiones de límite
• Solicitudes/minuto
• Tokens/minuto
• Tokens/día
• Costo/minuto
• Costo/día
• Solicitudes concurrentes
• Específico del modelo
Gestión de costos
• Precios de tokens específicos del modelo para Loom (nuestro modelo) y modelos BYOK
• Seguimiento de costos en tiempo real y límites de presupuesto para todos los modelos

Seguridad de Infraestructura

Cifrado en reposo

Cifrado AES-256 para todos los datos almacenados. Derivación de claves PBKDF2HMAC con 100.000 iteraciones.

TLS 1.3

Todos los datos en tránsito protegidos con TLS 1.3. Perfect forward secrecy con intercambio de claves efímeras.

Residencia de datos UE

Infraestructura 100% basada en la UE. Todos los datos almacenados dentro de las fronteras de la UE. Cumplimiento del Artículo 25 del GDPR.

Implementación local

Para máxima seguridad y control, implemente Dweve en su propia infraestructura con soberanía completa de datos y sin llamadas API externas. Acceso completo al código fuente disponible desde Enterprise Premium (€1,2M+) y todos los tiers Sovereign.

Contactar con ventas