Tecnología

Diseñada para uso institucional, con límites claros y comportamiento verificable.

La plataforma está pensada como una capa operativa de revelación y control, no como una caja negra de cuestionarios ESG. La arquitectura prioriza transparencia, trazabilidad y control operativo para que el equipo entienda dónde viven los datos, cómo se resguardan y cómo se conectan con cada revelación.

Localidad y transparencia de datos

Selección explícita de región

Cada cliente define su región de hospedaje. La residencia del dato es determinística e inspeccionable.

Sin movimiento silencioso

Los datos no se replican entre regiones o entornos sin configuración deliberada y controlada.

Propiedad clara de la información

El cliente conserva propiedad sobre sus datos, documentos de trabajo y evidencias.

Identidad, acceso y revisión

Autenticación empresarial

OIDC y SAML 2.0 soportan federación y alta controlada de usuarios.

Modelo de identidad por cliente

Los usuarios siguen representados dentro de la base de la plataforma para sostener autorización aun si falla el proveedor de identidad.

Permisos revisables

El control de acceso se aplica por proyecto y objeto, separando captura, revisión y aprobación.

Arquitectura de evidencia

Revelaciones vinculadas a soporte

Supuestos, cálculos, políticas, métricas y archivos de respaldo permanecen unidos a cada revelación.

Historial versionado

Los cambios a datos, narrativa y estructura de reporte quedan preservados para reconstruir cómo se llegó a una posición publicada.

Reutilización entre IFRS S1 e IFRS S2

El mismo expediente puede sostener temas generales de sostenibilidad y revelaciones climáticas sin duplicar trabajo.

Disponibilidad, resiliencia y seguridad

Capa de aplicación stateless

Los servicios son escalables horizontalmente y sustituibles sin pérdida de datos.

Cifrado y mínimo privilegio

La información se cifra en tránsito y en reposo, y los servicios internos operan con permisos acotados.

Pensada para revisión

El sistema está diseñado para sostener revisión interna, discusión ejecutiva y evaluación externa, no solo para armar el documento final.

Datos hospedados por el cliente y control de llaves

Para clientes regulados con mayores exigencias, Enverium soporta un modelo de plano de datos externo en el que los datos y el material criptográfico permanecen bajo control del cliente mientras Enverium opera una capa de aplicación acotada.

El cliente controla la base de datos y el perímetro de seguridad del hospedaje.

El cliente puede controlar llaves de cifrado con su propio esquema de gestión.

Se soporta conectividad privada sin exponer bases de datos a Internet pública.

Los registros y la auditabilidad pueden permanecer anclados al entorno del cliente.

Este perfil refleja la implementación institucional del producto y su modelo de control empresarial.

Resumen de postura de seguridad

Revise el entorno de control, la gobernanza y la postura de seguridad para evaluación empresarial.

Resumen de postura de seguridad