Seguridad

Política de Seguridad

Climakers diseña herramientas operadas por el cliente para minimizar la exposición de datos, reducir el riesgo de dependencias y encajar en flujos documentales regulados.

La seguridad en Climakers empieza por la arquitectura: ejecución controlada por el cliente, comportamiento de mínimo privilegio, dependencias de terceros mínimas cuando es práctico y controles estrictos a lo largo del ciclo de vida de desarrollo de software.

Fecha de vigencia:26 de abril de 2026

Operado por el cliente por defecto

Las herramientas de Climakers están diseñadas para ejecutarse dentro de entornos controlados por el cliente, de modo que los datos documentales no tengan que transitar por un servicio obligatorio de Climakers.

Mínimo privilegio y datos mínimos

Climakers prefiere el conjunto de permisos más pequeño y el manejo de datos más estrecho necesario para el flujo documentado.

Superficie mínima de dependencias externas

Climakers aplica una preferencia por construir lo propio y mantiene el uso de librerías de terceros al mínimo cuando es práctico para reducir exposición de cadena de suministro y simplificar la revisión.

Ciclo de vida de desarrollo seguro

Climakers aplica controles de seguridad a través del diseño, la implementación, la revisión, la liberación y el mantenimiento.

Diseño y revisión seguros

Las expectativas de seguridad se consideran durante el diseño del producto, la revisión de código y la preparación de la liberación para identificar comportamientos riesgosos antes de publicar.

Disciplina de dependencias y actualizaciones

Climakers mantiene el software y las dependencias actualizados, revisa cuidadosamente los componentes externos y prefiere implementaciones más simples cuando reducen la superficie de ataque.

Prácticas de liberación controladas

Los procesos de liberación buscan preservar la integridad, reducir la exposición accidental y mantener una ruta de actualización fiable para los clientes.

Expectativas operativas

La seguridad depende tanto del diseño del producto como de la práctica operativa del cliente.

Mantén las credenciales en tu entorno

Los clientes deben almacenar tokens, secretos y exportaciones en sus propios sistemas aprobados. La documentación de Climakers promueve variables de entorno, control local y redacción.

Comparte solo diagnósticos redactados

Al contactar a soporte, elimina secretos, contenido privado, URLs internas, identificadores y rutas de archivos salvo que su divulgación sea estrictamente necesaria y aprobada por tu organización.

Reporta problemas de forma privada

Si crees haber encontrado una vulnerabilidad, repórtala de forma privada a support@climakers.com con suficiente detalle para reproducir el problema de manera segura.

Diseñado para equipos conscientes del cumplimiento

Los productos de Climakers se construyen para equipos que operan bajo procesos controlados y requisitos externos.

Diseño amigable con la gobernanza

Salidas portables, flujos CLI transparentes, operación con mínimo privilegio y uso limitado de dependencias ayudan a los clientes a integrar Climakers en entornos gobernados.

Alineación con marcos

Climakers busca apoyar a clientes que trabajan hacia o dentro de ISO 9001, ISO 27001, ISO 27017, NIS 2, SOC 2, GMP y marcos similares. Climakers en sí no está actualmente certificado bajo ninguno de estos marcos; los principios de diseño y operación descritos en esta página tienen el propósito de apoyar la integración del cliente en entornos gobernados sin implicar una afirmación de certificación.

Texto completo de la política

El resumen anterior presenta los compromisos principales. El texto siguiente muestra la Política de Seguridad pública en un formato más tradicional y de lectura continua.

1. Modelo de seguridad

La postura de seguridad de Climakers comienza con el modelo del producto: herramientas operadas por el cliente, almacenamiento controlado por el cliente y sin un relevo obligatorio del contenido documental a través de la infraestructura de Climakers para el uso normal.

Esta arquitectura busca reducir la exposición de datos y dar a los clientes control directo sobre credenciales, exportaciones, límites de retención y gobernanza operativa dentro de sus propios entornos.

2. Ciclo de vida de desarrollo seguro

Climakers aplica controles de seguridad durante el diseño, la implementación, la revisión, la liberación y el mantenimiento, incluyendo la consideración de permisos, comportamiento, elecciones de dependencias e integridad de liberación.

Climakers mantiene el software actualizado y prefiere implementaciones más simples y revisables cuando reducen la superficie de ataque, la complejidad o el riesgo de cadena de suministro.

3. Mínimo privilegio y minimización de dependencias

Climakers sigue principios de mínimo privilegio y busca solicitar o requerir solo el acceso necesario para el flujo documentado del producto. Las decisiones de acceso buscan ser estrechas, explícitas y operativamente entendibles.

Climakers también aplica un enfoque de mínimo uso de librerías de terceros cuando es práctico, con una preferencia por construir lógica central propia cuando esa decisión mejora la revisabilidad o reduce la exposición por dependencias.

4. Responsabilidades operativas del cliente

Los clientes siguen siendo responsables de gestionar tokens, variables de entorno, seguridad de estaciones de trabajo y hosts, controles de almacenamiento, controles de acceso, copias de seguridad y la postura general de seguridad y cumplimiento de su propio entorno.

Al solicitar soporte, los clientes deben proporcionar diagnósticos redactados y evitar transmitir secretos, contenido regulado o información privada innecesaria salvo que la divulgación sea estrictamente necesaria y aprobada internamente.

5. Postura de cumplimiento y estado de certificación

Climakers busca apoyar a equipos que operan bajo marcos estructurados como ISO 9001, ISO 27001, ISO 27017, NIS 2, SOC 2, GMP y requisitos similares, pero los clientes siguen siendo responsables de sus propias evaluaciones, evidencias, controles y atestaciones.

Climakers en sí no está actualmente certificado bajo SOC 2, ISO 27001, ISO 27017 ni otras atestaciones equivalentes de terceros. Las referencias a estos marcos describen la intención de diseño de los productos de Climakers y no constituyen una declaración de que Climakers posea una certificación o un informe de auditoría independiente bajo ninguno de ellos.

6. Divulgación de vulnerabilidades y puerto seguro

Climakers acoge el reporte responsable de incidencias de seguridad. Las vulnerabilidades sospechadas deben reportarse de forma privada a support@climakers.com con suficiente detalle para reproducir el problema de manera segura, incluyendo la versión del producto afectado, el entorno y una descripción clara del impacto. Climakers acusará recibo de un reporte de buena fe dentro de un plazo razonable de triaje, mantendrá al investigador informado del avance y trabajará para publicar o distribuir las correcciones sin retrasos innecesarios. Climakers no opera actualmente un programa de bug bounty remunerado.

Los investigadores que actúen de buena fe bajo esta política — esforzándose razonablemente por evitar violaciones de privacidad, interrupciones del servicio y destrucción de datos; probando solo sistemas dentro del alcance de la infraestructura operada por Climakers y de los productos de Climakers; y dando a Climakers una oportunidad razonable para investigar antes de la divulgación pública — no enfrentarán acciones legales por parte de Climakers por esa actividad. Este puerto seguro se limita a los sistemas operados por Climakers, no obliga a terceros y no se extiende a actividades prohibidas por la ley aplicable.

7. Protección del sitio público

El sitio público de Climakers se sirve sobre HTTPS con TLS, redirige el tráfico HTTP a HTTPS y se configura con HTTP Strict Transport Security para que los navegadores compatibles rechacen las conexiones inseguras. Los encabezados HTTP de seguridad estándar se aplican cuando la plataforma los soporta. El sitio se aloja en una plataforma gestionada que proporciona entornos de build aislados y controles operativos para el runtime.

Nunca es necesario que el contenido documental del cliente fluya por el sitio público. El sitio opera como un front-end fino de marketing y licenciamiento; el pago y la emisión de licencias los gestiona el comerciante de registro bajo el programa de seguridad de ese proveedor.

8. Integridad de las versiones y transparencia de la cadena de suministro

Las versiones de los productos de Climakers se producen a partir de pipelines de build controlados que fijan dependencias de terceros, registran sus versiones y buscan mantener la cadena de artefactos de release auditable. Los artefactos de release se distribuyen a través de los canales documentados en la documentación del producto. Los clientes deben obtener las herramientas de Climakers solo desde esos canales documentados.

Climakers revisa los avisos de dependencias y las divulgaciones de seguridad para los componentes de terceros listados en los documentos de términos de licencia del producto, y busca publicar actualizaciones que aborden los problemas conocidos de manera oportuna y proporcionada. Los clientes deben mantener actualizadas las herramientas de Climakers instaladas para recibir las correcciones de seguridad.

Revisa los compromisos de privacidad

Lee cómo Climakers limita la recolección de datos, evita compartir información del cliente y mantiene las salidas del producto bajo control del cliente.