Saltar al contenido principal
Obrity Logo Obrity
brightness_6 Tema
language Idioma
Trust & Safety Center

IA aplicada, con barandas de seguridad y control humano

Seguridad avanzada alineada con OWASP para la industria de la construcción. Protegemos sus activos digitales con gobernanza proactiva.

verified Cumplimiento total con Ley 1581

security

Aislamiento

Datos separados por empresa

shield

IA Segura

Guardrails y control humano

gavel

Cumplimiento

Ley 1581 de 2012

admin_panel_settings

Gobernanza

Marco NIST

Estándares OWASP Top 10 para LLM

Mitigación de Riesgos

terminal

Prompt Injection

Qué podría pasar

Manipulación de entradas para saltar restricciones del sistema.

Cómo lo prevenimos

Validación estricta de prompts y capas de filtrado semántico antes del procesamiento.

enhanced_encryption

Sensitive Info Disclosure

Qué podría pasar

Fuga accidental de datos sensibles o confidenciales de obra.

Cómo lo prevenimos

Cifrado de punta a punta y anonimización automática de datos PII.

output_circle

Improper Output

Qué podría pasar

Salidas alucinatorias o inapropiadas que afecten la toma de decisiones.

Cómo lo prevenimos

Barandas de salida (guardrails) y validación por expertos humanos.

admin_panel_settings

Excessive Agency

Qué podría pasar

IA tomando acciones no autorizadas en sistemas externos.

Cómo lo prevenimos

Permisos granulares "Least Privilege" y monitoreo continuo de logs.

Gobernanza de IA (Marco NIST)

GOVERN

Cultura

Gestión de riesgos institucional

MAP

Contexto

Identificación de amenazas

MEASURE

Análisis

Evaluación cuantitativa

MANAGE

Acción

Priorización y respuesta

Cumplimiento y privacidad en Colombia y LATAM

Operamos bajo el marco legal de la Ley 1581 de 2012, garantizando la protección de datos personales. Definimos claramente los roles de Responsable y Encargado para una trazabilidad total.

Responsable

Usted mantiene la propiedad total de los datos ingresados.

Encargado

Obrity procesa la información bajo sus instrucciones explícitas.

Preguntas para Gerencia

¿Cómo se garantiza el aislamiento de mis datos? expand_more
Implementamos una arquitectura multi-tenant con aislamiento lógico estricto a nivel de base de datos. Sus datos nunca se utilizan para entrenar modelos globales de terceros sin consentimiento explícito.
¿Quién tiene acceso a la IA dentro de mi empresa? expand_more
El sistema utiliza un modelo de RBAC (Role-Based Access Control) que se integra con su proveedor de identidad. Los administradores pueden definir qué roles pueden interactuar con qué modelos y fuentes de datos.
¿Cómo se auditan las interacciones con la IA? expand_more
Mantenemos un log de auditoría inmutable que registra cada consulta, la respuesta generada y el contexto utilizado, permitiendo revisiones de cumplimiento periódicas.