Producto API Precios Docs Iniciar sesión Crear mi Agente
Seguridad

La seguridad es fundamental,
no una ocurrencia tardía.

Cuando los agentes de IA operan software en nombre de tus usuarios, la seguridad no es una característica — es la arquitectura. Cada capa de Deck está construida alrededor de aislamiento, cifrado y principios de confianza cero.

SOC 2 Type II GDPR HIPAA PCI-DSS

Cada agente se ejecuta en aislamiento completo

Cada sesión de Computer Use inicia una máquina virtual dedicada y efímera. Sin memoria compartida, sin sistema de archivos compartido, sin red compartida. Por defecto, cuando la tarea se completa, la VM se destruye — incluyendo todos los datos del navegador, cookies y credenciales en caché. Para flujos de trabajo que lo requieran, la persistencia se puede habilitar por sesión, dándote control total sobre lo que se mantiene y lo que se elimina.

Agent AIsolated VM
Agent BIsolated VM
Agent CIsolated VM
Agent DDestroyed

Cifrado en cada capa

Todos los datos están cifrados en tránsito con TLS 1.3 y en reposo con AES-256. Las credenciales almacenadas en la bóveda de Deck están cifradas con claves por inquilino — ni siquiera los ingenieros de Deck pueden acceder a las contraseñas de tus usuarios. Las claves API se hashean y nunca se almacenan en texto plano.

In transitTLS 1.3
At restAES-256
CredentialsPer-tenant keys
API keysHashed, never plaintext

Controles de acceso de confianza cero

Solo quienes necesitan acceso lo obtienen. Autenticación multifactor, soporte SSO/SAML y controles de acceso basados en roles aseguran que tus datos sean gestionados por las personas correctas. Cada evento de acceso se registra, monitorea y es auditable. El acceso interno a sistemas de producción requiere aprobación y tiene tiempo limitado.

Autenticación multifactor
Soporte SSO / SAML
Controles de acceso basados en roles
Acceso a producción con tiempo limitado
Registro de auditoría completo

Protecciones específicas para agentes de IA

Los agentes Computer Use introducen consideraciones de seguridad únicas. Deck las aborda a nivel de infraestructura: los agentes operan en VMs aisladas sin acceso a internet más allá de la aplicación objetivo, las acciones están limitadas por políticas configurables, las operaciones sensibles requieren aprobación humana, y cada clic se graba para reproducción completa de sesión y auditoría.

Ejecución en sandbox

Sin acceso lateral a la red. Los agentes solo pueden alcanzar la aplicación objetivo.

Políticas de acción

Define lo que los agentes pueden y no pueden hacer. Bloquea eliminaciones, limita gastos, requiere aprobaciones.

Reproducción de sesión

Cada sesión de agente se graba. Reproduce cualquier ejecución para ver exactamente lo que sucedió.

Cumplimiento y monitoreo continuo

Nuestros sistemas son monitoreados continuamente para detectar y prevenir amenazas de seguridad de forma proactiva. Mantenemos un registro de auditoría exhaustivo para todas las acciones clave, asegurando transparencia y responsabilidad.

Respuesta a incidentes

Plan de respuesta documentado. Los clientes son informados inmediatamente. Contención y resolución en horas, no en días.

Pruebas de penetración

Pruebas de penetración anuales por terceros. Los hallazgos se remedian y verifican antes del siguiente ciclo.

Retención de datos

Al final del servicio, todos los datos del cliente — incluyendo copias de seguridad — se eliminan permanentemente. Sin copias recuperables.

Infraestructura

Alojado en infraestructura en la nube de nivel empresarial. Todos los subprocesadores son evaluados contra nuestros estándares de seguridad.