Skip to main content
OpenEduCat logo
Seguridad y Cumplimiento

Seguridad de Nivel Empresarial para Datos Educativos

Protegemos los registros estudiantiles, los datos institucionales y los sistemas administrativos con los más altos estándares de seguridad de la industria. Diseñado para instituciones que toman en serio la protección de datos.

AES-256
Cifrado en Reposo
TLS 1.3
Cifrado en Tránsito
99,9%
SLA de Disponibilidad
3M+
Usuarios Protegidos

Protección de Datos

Múltiples capas de cifrado y aislamiento protegen los datos más sensibles de su institución en cada etapa.

Cifrado en Reposo

Todos los datos almacenados están cifrados con AES-256, el mismo estándar utilizado por agencias gubernamentales.

  • Cifrado AES-256 bits para todos los datos almacenados
  • Copias de seguridad de base de datos cifradas
  • Almacenamiento de archivos cifrado para documentos y adjuntos
  • Gestión de claves mediante módulo de seguridad de hardware (HSM)

Cifrado en Tránsito

Cada conexión está protegida con los protocolos de seguridad de capa de transporte más recientes.

  • TLS 1.3 para todo el tráfico API y web
  • Aplicación de HSTS con max-age prolongado
  • Certificate pinning para aplicaciones móviles
  • Perfect forward secrecy (PFS) habilitado

Aislamiento de Base de Datos

Cada institución tiene su propia base de datos aislada que garantiza la separación completa de datos.

  • Base de datos dedicada por inquilino
  • Sin posibilidad de acceso a datos entre inquilinos
  • Copias de seguridad automáticas diarias con retención de 30 días
  • Capacidad de recuperación en un punto específico del tiempo

Autenticación y Control de Acceso

Integre con su infraestructura de identidad existente. Controle exactamente quién ve qué con permisos granulares basados en roles.

Inicio de Sesión Único (SSO)

  • Integración SAML 2.0 con cualquier IdP
  • Soporte para OAuth 2.0 / OpenID Connect
  • Sincronización LDAP / Active Directory
  • SSO con Google Workspace y Microsoft 365
  • Autenticación multifactor (MFA / 2FA)
  • Políticas de contraseña configurables

Control de Acceso Basado en Roles (RBAC)

  • Permisos granulares por módulo y tipo de registro
  • Roles predefinidos: Administrador, Docente, Estudiante, Padre, Personal
  • Creación de roles personalizados con reglas detalladas
  • Reglas de seguridad a nivel de registro
  • Restricciones de acceso basadas en IP
  • Tiempo de espera de sesión y límites de sesiones simultáneas

Preparación para el Cumplimiento

Cumpla con los requisitos regulatorios con funcionalidades de cumplimiento integradas para los principales estándares de protección de datos educativos.

FERPA

Preparado para FERPA

La Ley de Derechos Educativos y Privacidad de la Familia (FERPA) protege los registros educativos de los estudiantes. OpenEduCat proporciona los controles técnicos para mantener el cumplimiento de FERPA.

  • Controles de acceso en todos los registros estudiantiles
  • Registro de auditoría para acceso y cambios en registros
  • Gestión de consentimiento para divulgación de datos
  • Soporte para exclusión voluntaria de información del directorio
GDPR

Conforme con el GDPR

El Reglamento General de Protección de Datos (GDPR) rige la privacidad de datos en la UE. OpenEduCat proporciona herramientas para el cumplimiento pleno del GDPR.

  • Derecho de acceso y portabilidad de datos
  • Derecho al olvido (eliminación de datos)
  • Seguimiento y gestión de consentimientos
  • Acuerdos de procesamiento de datos (DPA) disponibles
COPPA

Conforme con COPPA

La Ley de Protección de la Privacidad en Línea de los Niños (COPPA) aplica a las instituciones K-12 que manejan datos de menores de 13 años.

  • Flujos de trabajo de consentimiento parental integrados
  • Principios de recopilación mínima de datos
  • Sin compartición de datos con terceros por defecto
  • Controles de privacidad apropiados para la edad

Opciones de Residencia de Datos

Elija dónde se almacenan sus datos. Con el despliegue local, sus datos nunca abandonan sus propios servidores. Con el alojamiento en la nube, seleccione entre regiones de centros de datos en América del Norte, Europa o Asia-Pacífico para cumplir con los requisitos locales de soberanía de datos.

Infraestructura y Despliegue

Despliegue según sus condiciones. En la nube, local o híbrido: cada opción está diseñada para confiabilidad y rendimiento.

Alojamiento en la Nube

Infraestructura completamente gestionada. Nos encargamos de las actualizaciones, copias de seguridad y escalabilidad para que su equipo de TI pueda enfocarse en el trabajo estratégico.

  • SLA de disponibilidad del 99,9%
  • Copias de seguridad automáticas diarias
  • Escalado automático en períodos pico de inscripción
  • Entrega global acelerada por CDN

Local (On-Premise)

Control total sobre su infraestructura. Instale en sus propios servidores con soberanía completa de datos.

  • Los datos nunca abandonan su red
  • Acceso root completo y control del servidor
  • Políticas personalizadas de copia de seguridad y recuperación ante desastres
  • Integración con la infraestructura existente

Híbrido

Combine la conveniencia de la nube con el control local. Mantenga los datos sensibles en sus servidores y use la nube para el rendimiento.

  • Los datos sensibles permanecen en local
  • Portal en la nube para estudiantes y padres
  • VPN segura o conexión directa
  • Ruta de migración flexible
99,9%
SLA de Disponibilidad
RPO < 1 hr
Objetivo de Punto de Recuperación
RTO < 4 hr
Objetivo de Tiempo de Recuperación

Seguridad de API

Acceso programático seguro para integraciones con sus sistemas de campus existentes, plataformas SIS y aplicaciones de terceros.

Autenticación

Múltiples métodos de autenticación para diferentes escenarios de integración.

  • OAuth 2.0 para aplicaciones de terceros
  • Gestión de claves de API con rotación
  • Autenticación basada en tokens JWT
  • Credenciales de cuenta de servicio

Limitación de Velocidad y Throttling

Proteja su instancia contra el abuso con controles de velocidad configurables.

  • Límites de velocidad por usuario y por aplicación
  • Políticas de throttling configurables
  • Protección contra DDoS en el perímetro
  • Lista blanca de IP para servicios de confianza

Auditoría y Registro

Cada llamada a la API queda registrada para revisión de seguridad e informes de cumplimiento.

  • Registro completo de solicitudes y respuestas
  • Analítica y reportes de uso de la API
  • Detección de anomalías en patrones inusuales
  • Registros exportables para integración con SIEM

Auditoría y Monitoreo

Visibilidad completa sobre quién accedió a qué, cuándo y desde dónde. Cumpla los requisitos de auditoría con informes de cumplimiento integrados.

Registros de Auditoría

  • Registro completo de todas las creaciones, lecturas, actualizaciones y eliminaciones de datos
  • Identificación del usuario con marca de tiempo y dirección IP
  • Valores anteriores y posteriores para cada cambio de campo
  • Registros de auditoría inmutables que no pueden ser alterados
  • Períodos de retención configurables

Monitoreo en Tiempo Real

  • Paneles de salud del sistema con seguimiento de disponibilidad
  • Alertas de intentos de inicio de sesión fallidos y políticas de bloqueo
  • Detección de patrones de acceso inusuales
  • Seguimiento de sesiones en todos los dispositivos
  • Generación de informes de cumplimiento a demanda

¿Listo para una Revisión de Seguridad?

Nuestro equipo puede guiarle por nuestra arquitectura de seguridad, responder sus preguntas de cumplimiento y proporcionar documentación para su proceso de adquisición.

Proporcionamos documentación de seguridad, informes SOC 2 y acuerdos DPA bajo solicitud.