Centro de Confianza de Articulate
Mantenemos segura tu información y tus datos.
En Articulate nos tomamos la seguridad muy en serio. Entendemos lo importante que es la protección de datos para nuestros clientes y trabajamos duro para mantener su confianza. Somos transparentes en nuestras prácticas de gestión de datos para que puedas sentir comodidad al emplear nuestro software. Descarga nuestras políticas de Seguridad Articulate 360 y de Privacidad y Seguridad de Datos Globales para conocer nuestro enfoque y revisa nuestro Aviso de Privacidad para obtener detalles adicionales sobre cómo protegemos la información personal. Explora la Seguridad y la Privacidad de la IA en Articulate para conocer cómo estamos desarrollando mejoras de productos impulsadas por IA que aumentan la productividad y al mismo tiempo priorizan la seguridad y la confidencialidad.
Cumplimiento y certificaciones
El mandato de privacidad por diseño de Articulate garantiza que solo se recopilen los datos necesarios y facilita la visualización y la administración de tus datos. Articulate se asocia con líderes del sector cuidadosamente seleccionados con prácticas de seguridad de primer nivel.






Encriptación
Aplicamos la tecnología de codificación o más avanzada disponible públicamente para proteger los datos. Mediante el uso de encriptación TLS/SSL de 256 bits y un mínimo de encriptación RSA de 2048 bits, Articulate encripta todos los datos en reposo y todo el tráfico de red, incluso en las páginas de pago, dentro y fuera del sitio Amazon Web Services (AWS).
Políticas de contratación y capacitación
Mediante un riguroso proceso de contratación, contratamos y retenemos solo a los mejores ingenieros/as del sector; deben tener una trayectoria y referencias superlativos para ser parte de nuestro equipo. Ofrecemos amplias oportunidades de capacitación interna y externa a todos nuestros desarrolladores/as.
Prácticas de ingeniería
Un número limitado de ingenieros/as calificados y confiables puede acceder a los datos de los clientes, y contamos con múltiples protecciones para proteger el acceso a los servidores de producción. Los ingenieros/as tienen acceso restringido al contenido de producción, lo que les permite solucionar problemas de interrupciones de producción.
Avance tecnológico
Contamos con procesos rigurosos en la evaluación e implementación de tecnología emergente para mantener una infraestructura de última generación. Nos asociamos con compañías de pruebas de terceros para monitorear continuamente nuestra infraestructura de seguridad en busca de vulnerabilidades e implementar correcciones de inmediato. También seguimos de cerca la evolución del sector de infraestructuras para abordar rápidamente las vulnerabilidades emergentes.
Alojamiento
Nos asociamos con proveedores de alojamiento líderes en el sector para crear una infraestructura de alojamiento redundante y confiable. Todos los servicios de Articulate están alojados en Amazon Web Services (AWS) en la región us-east-1, ubicada en el norte de Virginia en los Estados Unidos. Realizamos copias de seguridad automáticas y frecuentes de los datos de los clientes e implementamos opciones de recuperación actualizadas cuando es posible. Almacenamos copias de seguridad de forma redundante y probamos nuestra recuperación con frecuencia para reducir la probabilidad de pérdida de datos y minimizar el tiempo de inactividad en un desastre a gran escala. Incorporamos redundancia en todos nuestros servicios para eliminar puntos únicos de falla en nuestra infraestructura.
¿Tienes preguntas? Contáctanos
If you’d like to report a security issue, contact us at security-disclosure@articulate.com
Explora nuestros recursos
Todo lo que necesitas saber, todo en un solo lugar. Examina nuestros recursos para conocer más acerca de nuestro compromiso con la seguridad, la protección de datos, la innovación responsable y más.
Seguridad certificada en la que puedes confiar. Nuestra plataforma se basa en estrictos marcos de cumplimiento, con rigurosas auditorías y certificaciones como SOC 2, ISO, y FedRAMP. Sumérgete en nuestras políticas para comprender cómo protegemos tu información.
Documentación de Respaldo | Acceso |
---|---|
ISO | Ver PDF |
FEDRAMP | Ver PDF |
Reporte Técnico de Seguridad | Ver PDF |
Security Policy | Ver PDF |
Self Attestations | Ver PDF |
Página de Estado | Ver en línea |
SOC2 Preview | Ver PDF |
SOC2 Full Report | Solicitar acceso |
Network Diagram | Solicitar acceso |
Resumen de Pentest | Solicitar acceso |
Audit Reports | Solicitar acceso |
Bridge Letters | Solicitar acceso |
IA con integridad. Nuestra IA satisface tus necesidades, para que puedas pasar las revisiones de seguridad rápidamente. Tenemos una política de retención de datos cero con nuestros subprocesadores de IA, y nunca usamos tu contenido para entrenar nuestra IA. Tu equipo puede estar tranquilo sabiendo que nuestras herramientas de IA están diseñadas para brindar transparencia, equidad, seguridad y privacidad.
Documentación de Respaldo | Acceso |
---|---|
Reporte Técnico Sobre Seguridad y Privacidad de IA | Ver PDF |
Subprocesadores de IA | Ver en línea |
Preguntas frecuentes sobre IA | Ver en línea |
Preguntas Frecuentes Sobre Seguridad Detallada de IA | Solicitar acceso |
Transparencia en todo lo que hacemos. Nuestras políticas describen cuándo y dónde se conservan sus Datos, cómo se manejan, y sus derechos como usuario. Review los documentos adjuntos para conocer nuestro compromiso con su Privacidad y seguridad.
Documentación de Respaldo | Acceso |
---|---|
Seguridad y Privacidad de Datos Globales | Ver PDF |
Regional Data Hosting Policy | Ver en línea |
Subprocesadores | Ver en línea |
RGPD | Ver en línea |
Aviso de privacidad | Ver en línea |
Acuerdo de proceso de datos | Ver en línea |
Políticas de Retención y Manejo de Datos | Solicitar acceso |
Los cursos de e-learning deberían ser para todo el equipo. Mejoramos continuamente nuestras características de accesibilidad y proporcionamos recursos clave para ayudar a los creadores de curso a diseñar una capacitación que satisfaga las necesidades de todo el alumnado.
Documentación de Respaldo | Acceso |
---|---|
Declaración y Política de Accesibilidad | Ver PDF |
Guía WCAG | Ver en línea |
Guía de la Sección 508 | Ver en línea |
Guía EN 301 549 | Ver en línea |
Reporte de Conformidad de Accesibilidad de Rise 360 | Ver en línea |
Reporte de Conformidad de Accesibilidad de Storyline 360 | Ver en línea |
Reporte de Conformidad de Accesibilidad de Reach 360 | Ver en línea |
Plan de Madurez de Accesibilidad de Rise 360 | Ver en línea |
Plan de Madurez de Accesibilidad de Storyline 360 | Ver en línea |
Reach 360 Accessibility Maturity Plan | Ver en línea |
¿Tienes más preguntas sobre accesibilidad? Contáctanos
Acceso seguro, integración perfecta. Habilita la autorización multifactor para mayor seguridad, y emplea nuestra API para integrar nuestra plataforma directamente en los sistemas que potencian tu negocio.
Documentación de Respaldo | Acceso |
---|---|
Configuración de SSO | Ver en línea |
Reach 360 API | Ver en línea |