Visión General de Seguridad
Esta sección describe las decisiones de arquitectura, las prácticas de manejo de datos y las propiedades de infraestructura que determinan cómo Percus protege los datos de los clientes y controla el acceso a la plataforma.
El objetivo es dar a los clientes e integradores una imagen clara y precisa de lo que Percus hace — y de lo que no hace — para que los equipos de seguridad y cumplimiento puedan evaluar la plataforma con información correcta.
Principios de diseño
Minimizar la exposición de datos. Percus no almacena PII de clientes finales en sus servidores. Los datos de personalización se procesan en el lado del cliente, en el navegador del usuario, y nunca son transmitidos ni persistidos por la infraestructura de Percus.
Aislar responsabilidades. La plataforma está dividida en servicios independientes, cada uno con una responsabilidad acotada y su propio almacén de datos. El compromiso de un servicio no otorga acceso a otro.
Delegar a infraestructura gestionada. Al correr en servicios gestionados de AWS (Lambda, Aurora Serverless, S3, CloudFront), Percus hereda la seguridad física, los controles de red y los parches de AWS para las capas de infraestructura subyacentes.
Aplicar acceso en la frontera de la API. La autorización se aplica de forma consistente en la capa de API, no se deja a cargo de componentes individuales ni del frontend.
Qué cubre esta sección
| Página | Qué responde |
|---|---|
| Autenticación | Cómo inician sesión los usuarios y cómo se gestionan las sesiones |
| Control de acceso | Cómo se aplican los roles y el aislamiento por organización |
| Manejo de datos | Qué datos almacena Percus y cómo se mantiene el PII en el navegador |
| Seguridad de API | Cómo funcionan las credenciales de API y cómo se asegura la comunicación entre componentes |
| Infraestructura | Servicios de AWS, gestión de secretos, logging, backups y escaneo de vulnerabilidades |
| Cumplimiento normativo | Aplicabilidad regulatoria y roadmap de cumplimiento |
| Divulgación responsable | Cómo reportar una vulnerabilidad de seguridad |