La seguridad es fundamental,
no una ocurrencia tardía.
Cuando los agentes de IA operan software en nombre de tus usuarios, la seguridad no es una característica — es la arquitectura. Cada capa de Deck está construida alrededor de aislamiento, cifrado y principios de confianza cero.
Cada agente se ejecuta en aislamiento completo
Cada sesión de Computer Use inicia una máquina virtual dedicada y efímera. Sin memoria compartida, sin sistema de archivos compartido, sin red compartida. Por defecto, cuando la tarea se completa, la VM se destruye — incluyendo todos los datos del navegador, cookies y credenciales en caché. Para flujos de trabajo que lo requieran, la persistencia se puede habilitar por sesión, dándote control total sobre lo que se mantiene y lo que se elimina.
Cifrado en cada capa
Todos los datos están cifrados en tránsito con TLS 1.3 y en reposo con AES-256. Las credenciales almacenadas en la bóveda de Deck están cifradas con claves por inquilino — ni siquiera los ingenieros de Deck pueden acceder a las contraseñas de tus usuarios. Las claves API se hashean y nunca se almacenan en texto plano.
Controles de acceso de confianza cero
Solo quienes necesitan acceso lo obtienen. Autenticación multifactor, soporte SSO/SAML y controles de acceso basados en roles aseguran que tus datos sean gestionados por las personas correctas. Cada evento de acceso se registra, monitorea y es auditable. El acceso interno a sistemas de producción requiere aprobación y tiene tiempo limitado.
Protecciones específicas para agentes de IA
Los agentes Computer Use introducen consideraciones de seguridad únicas. Deck las aborda a nivel de infraestructura: los agentes operan en VMs aisladas sin acceso a internet más allá de la aplicación objetivo, las acciones están limitadas por políticas configurables, las operaciones sensibles requieren aprobación humana, y cada clic se graba para reproducción completa de sesión y auditoría.
Ejecución en sandbox
Sin acceso lateral a la red. Los agentes solo pueden alcanzar la aplicación objetivo.
Políticas de acción
Define lo que los agentes pueden y no pueden hacer. Bloquea eliminaciones, limita gastos, requiere aprobaciones.
Reproducción de sesión
Cada sesión de agente se graba. Reproduce cualquier ejecución para ver exactamente lo que sucedió.
Cumplimiento y monitoreo continuo
Nuestros sistemas son monitoreados continuamente para detectar y prevenir amenazas de seguridad de forma proactiva. Mantenemos un registro de auditoría exhaustivo para todas las acciones clave, asegurando transparencia y responsabilidad.
Respuesta a incidentes
Plan de respuesta documentado. Los clientes son informados inmediatamente. Contención y resolución en horas, no en días.
Pruebas de penetración
Pruebas de penetración anuales por terceros. Los hallazgos se remedian y verifican antes del siguiente ciclo.
Retención de datos
Al final del servicio, todos los datos del cliente — incluyendo copias de seguridad — se eliminan permanentemente. Sin copias recuperables.
Infraestructura
Alojado en infraestructura en la nube de nivel empresarial. Todos los subprocesadores son evaluados contra nuestros estándares de seguridad.