Saltar al contenido principal Saltar a navegación Saltar al pie de página

Resumen de cumplimiento

Cómo la arquitectura autoalojada de Rediacc aborda los requisitos de protección de datos, privacidad y cumplimiento de seguridad.

Rediacc se ejecuta completamente en tu infraestructura. Durante las operaciones de clonación de entornos, respaldo y despliegue, los datos nunca salen de tu máquina. Tú sigues siendo tanto el controlador como el procesador de datos. Ningún SaaS de terceros maneja tus datos.

Esta sección mapea las capacidades técnicas de Rediacc a los requisitos de los principales marcos de cumplimiento. Cada página cubre una regulación específica con referencias a nivel de artículo de los textos legales oficiales.

Matriz de cumplimiento

MarcoAlcanceCapacidades clave de Rediacc
GDPRProtección de datos y privacidad de la UEClonación CoW en la misma máquina, cifrado LUKS2, almacén de configuración de conocimiento cero, registro de auditoría, derecho al olvido vía rdc repo destroy
SOC 2Criterios de servicio de confianza para organizaciones de serviciosCifrado en reposo, sincronización de configuración de conocimiento cero, aislamiento de red, registro de auditoría, respaldo y recuperación
HIPAAProtección de información de salud en EE.UU.Cifrado LUKS2, almacén de configuración de conocimiento cero, acceso solo por SSH, Docker daemons aislados, seguridad de transmisión
CCPADerechos de privacidad del consumidor de CaliforniaAutoalojado (sin venta/compartición de datos), cifrado de conocimiento cero, eliminación cifrada, inventario de datos por repositorio
ISO 27001Controles de gestión de seguridad de la informaciónGestión de activos, controles criptográficos, almacén de configuración de conocimiento cero, control de acceso, seguridad operativa
PCI DSSProtección de datos de tarjetas de pagoSegmentación de red por arquitectura, cifrado obligatorio, registro de auditoría, reducción de alcance mediante autoalojamiento
NIS2 y DORACiberseguridad y resiliencia financiera de la UEEliminación de riesgos en la cadena de suministro, pruebas de resiliencia vía clonación CoW, cifrado, detección de incidentes
Soberanía de datosLeyes globales de residencia de datos (PIPL, LGPD, KVKK, PIPA y más)Autoalojado = los datos nunca salen de tu jurisdicción. Sin transferencias transfronterizas, sin evaluaciones de adecuación

Fundamentos arquitectónicos

Cada marco de cumplimiento en esta sección se remite a las mismas propiedades técnicas:

  • Cifrado en reposo: Cada repositorio está cifrado con LUKS2 AES-256. Las credenciales se almacenan solo en la configuración local del operador, nunca en el servidor.
  • Aislamiento de red: Cada repositorio obtiene su propio Docker daemon, subred de IP loopback (/26) y reglas de iptables. Los contenedores de diferentes repositorios no pueden comunicarse entre sí.
  • Clonación copy-on-write: rdc repo fork utiliza reflinks del sistema de archivos (cp --reflink=always). Los datos se duplican en la misma máquina sin ninguna transferencia de red.
  • Registro de auditoría: Más de 40 tipos de eventos que cubren autenticación (inicio de sesión, 2FA, cambios de contraseña, revocación de sesiones), ciclo de vida de tokens API, operaciones del almacén de configuración y actividad de suscripción/licencias. Accesible a través del panel de administración y rdc audit CLI. Las operaciones a nivel de máquina (fork, respaldo, despliegue) se realizan en la propia máquina vía SSH y registros del sistema.
  • Respaldo cifrado: rdc repo backup push/pull transfiere datos por SSH. El destino de respaldo recibe volúmenes cifrados con LUKS.
  • Almacén de configuración de conocimiento cero: Sincronización opcional de configuración cifrada entre dispositivos. Las configuraciones se cifran del lado del cliente con AES-256-GCM antes de subirse. El servidor solo almacena blobs opacos. El servidor no puede leer claves SSH, credenciales, direcciones IP ni datos de configuración en texto plano. La derivación de claves usa passkey PRF extension + HKDF con separación de dominio. El acceso de miembros se gestiona mediante intercambio de claves X25519, y la revocación es inmediata.

Para detalles sobre estas capacidades, consulta Arquitectura, Repositorios, Almacenamiento de configuración y Seguridad de cuenta.

Por qué importa

Las fallas de cumplimiento son costosas. Estos casos de aplicación involucraron problemas que la arquitectura de Rediacc previene estructuralmente:

IncidenteMultaQué salió mal
Meta: transferencias de datos UE-EE.UU.1.200 M EURDatos personales transferidos a través de fronteras sin salvaguardas adecuadas. Autoalojado significa sin transferencia.
Equifax: datos sin cifrar700 M USD147 millones de registros almacenados sin cifrar con pobre segmentación de red. LUKS2 es obligatorio, no opcional.
Target: movimiento lateral18,5 M USDLos atacantes pivotaron de un proveedor de HVAC a sistemas de pago a través de una red plana. El aislamiento por repositorio lo previene.
Anthem: PHI sin cifrar16 M USD79 millones de registros de salud almacenados sin cifrar. LUKS2 AES-256 está siempre activo.
Blackbaud: cascada de brecha SaaS49,5 M USDEl ransomware en un proveedor SaaS expuso datos de más de 13.000 organizaciones clientes. Autoalojado significa que una brecha del proveedor no puede alcanzar tus datos.
British Airways: pobre segmentación20 M GBPLos atacantes inyectaron código malicioso debido a controles de red inadecuados. Docker daemons aislados e iptables previenen el acceso lateral.
Google: derecho al olvido50 M EURDificultad para borrar completamente datos en sistemas distribuidos. La eliminación criptográfica vía destrucción de LUKS es instantánea y completa.

Aviso importante

Estas páginas describen las capacidades técnicas de Rediacc en relación con los requisitos de cumplimiento. El cumplimiento de cualquier regulación requiere políticas organizacionales, procedimientos, capacitación del personal y potencialmente auditorías de terceros que van más allá del alcance de cualquier herramienta individual. Consulta a tu equipo legal y de cumplimiento para orientación específica de tu organización.