Seguridad Sugarbug: sus datos siguen siendo suyos
Seguridad de Sugarbug: scraping en espacio de usuario, estándares médicos, sin lock-in, sin entrenamiento de modelos. Para empresas y sanidad.
By Ellis Keane · 2026-04-17
En nuestra industria corre el chiste de que la mejor forma de obtener IA gratuita es convertirse en los datos de entrenamiento. Cada generación de plataformas ha descubierto cómo monetizar su trabajo un poco más rápido – y un poco más sigilosamente – que la anterior, y en algún momento todos acordamos llamar a eso «el futuro». (Me dicen que también se llama progreso.) Sugarbug se construye sobre el principio contrario, y esta entrada es el recorrido en español llano por la seguridad de Sugarbug: qué prometemos, qué está ya en el código, qué llega con el lanzamiento a producción y por qué nos exigimos un estándar más alto que cualquier regulador.
Nos situamos en el centro de los flujos de trabajo más sensibles de su empresa. Hilos de Slack que su equipo asumió que nadie volvería a leer. Debates en PRs donde alguien perdió un argumento en 2023 y todavía no ha perdonado al revisor. Comentarios de Figma y revisiones de diseño, tickets de Linear, invitaciones de calendario, transcripciones de reuniones y todo lo demás. El único listón honesto para gestionar ese tipo de datos es un estándar de nivel médico: tan exigentes con nosotros mismos como un hospital con los registros de pacientes, y más estrictos en nuestra propia ingeniería de lo que cualquier regulación requiere. Todo lo que sea menos que eso es una apuesta a que nadie comprueba – y apostar contra que te comprueben es un plan a largo plazo terrible.
Qué puede ver Sugarbug (y qué no)
Sugarbug opera en espacio de usuario. Hace scraping con sus permisos, lee desde sus cuentas y ve exactamente lo que usted ve – ni más ni menos. Esa única propiedad arquitectónica (que suena aburrida la primera vez que la escucha, y peligrosamente fundamental la segunda) tiene consecuencias genuinamente profundas para el tratamiento de sus datos.
Los administradores no pueden leer sus mensajes privados. En la mayoría de los productos de trabajo, cuando abandona una empresa su cuenta antigua se convierte en el archivo del empleador. Pueden reabrir su bandeja de entrada, desplazarse por los DMs de Slack que creía privados y leer correos que envió hace años. Sugarbug cierra esa puerta antes de que se abra. Un administrador de organización sólo puede ver lo que la organización ya puede ver sin Sugarbug – los canales públicos, los documentos compartidos, los calendarios de grupo. Sus conectores privados son sólo suyos, punto.
Unirse a una organización es inmediato. Los nuevos miembros reciben una única fuente agregada preprocesada que une todo lo que un miembro normalmente vería – canales públicos de Slack, notas de reuniones grupales, documentos compartidos de Notion, tickets de Linear, cambios en Figma, PRs públicas – deduplicado y ya indizado por el grafo de conocimiento compuesto de la organización. Entra y tiene de inmediato el contexto común del equipo, sin pagar el coste de reingerir lo que sus colegas ya han procesado.
Abandonar una organización es limpio. Cuando se desconecta, pierde el acceso a la fuente agregada de la organización y sus señales – y nada más. Sus conectores privados siguen siendo suyos. Su historial, sus notas y su grafo de conocimiento personal viajan con usted al siguiente destino.
El scraping en espacio de usuario es la decisión fundamental. Es lo que mantiene privados los mensajes privados, lo que mantiene portátil el grafo portátil y lo que convierte «sus datos son suyos» de un eslogan de marketing en una propiedad del sistema.
El modelo diario
Piense en cómo alguien podría llevar un cuaderno privado a lo largo de su carrera. Año tras año se llena con las personas que conoce, lo que piensa, cómo le afectó un momento, lo que aprendió de una semana difícil. Ese diario pertenece a la persona que lo escribió. Es también lo que la convierte en un colega más perspicaz, más reflexivo y más valioso.
Sugarbug es ese diario convertido en un grafo de conocimiento de trabajo completo: su contexto privado (DMs, notas, conversaciones individuales) y el contexto compartido de la organización (hilos de Slack en canales públicos, tickets de Linear, documentos compartidos) unidos en un sistema personal sin difuminar las líneas entre ellos. Privado para la persona, útil para el equipo cuando la persona decide compartir, y portátil cuando la persona se va.
Dado que lo privado y lo público se indexan juntos, en lugar de estar en herramientas separadas, trabajar en público se convierte en la forma más eficiente de operar (una afirmación más importante de lo que parece, para cualquiera que haya pasado una semana en actualizaciones de estado). Usted hace el trabajo, el contexto compartido se actualiza solo, y el modelo de diario privado sigue siendo privado.
Sugarbug es ese diario convertido en un grafo de conocimiento de trabajo completo, sin difuminar la línea entre lo que es suyo y lo que se comparte.
Qué funciona hoy
Estos no son elementos de hoja de ruta. Son las piezas de la seguridad de Sugarbug que ya están en el código, funcionando en CI y detrás de cada commit que se publica.
- Inicio de sesión sin contraseña. La autenticación es sólo OAuth en cinco proveedores de identidad. No hay contraseñas que phishear, filtrar o reutilizar.
- Cifrado en todas partes. Los payloads sensibles en reposo usan AES-256-GCM autenticado; las conexiones usan TLS 1.3 con precarga HSTS en cada punto de extremo público.
- Aislamiento de inquilinos en cada capa. Cada consulta y cada búsqueda vectorial tiene el alcance limitado al llamante, y las fugas entre inquilinos se sondean mediante pruebas automatizadas en cada ejecución de CI.
- Las acciones administrativas son visibles. Los registros de auditoría a prueba de manipulaciones cubren la suplantación de identidad, los cambios de cuenta y las purgas de datos. Si alguna vez un ingeniero de Sugarbug necesita acceder a su cuenta para una solicitud de soporte, el registro muestra exactamente quién, cuándo y por qué.
- La seguridad es parte del pipeline de compilación. Las automatizaciones personalizadas escanean cada commit en busca de secretos filtrados, dependencias vulnerables y regresiones en la calidad del código. Un cambio que falle esas comprobaciones nunca se publica.
- Despliegues seguros. Los rollouts azul-verde con comprobación de salud se revierten solos automáticamente si algo va mal, antes de que sus usuarios lo noten.
- Canales autenticados en todas partes. El cliente de escritorio, el agente local que se ejecuta junto a él y nuestros servidores se comunican a través de canales autenticados y cifrados. Sin tráfico en texto claro, nunca.
Qué añade el lanzamiento
La lista «qué funciona hoy» es la base. El lanzamiento a producción es donde añadimos los controles que los grandes compradores llaman «requisitos mínimos» después de pedirlos en una hoja de cálculo de 14 pestañas, y que nosotros personalmente queremos tener antes de que algo realmente sensible quede detrás de la API. Lea todo lo siguiente como un compromiso firme de lanzamiento para cada usuario – no una lista de deseos ni algo bloqueado detrás de un acuerdo empresarial.
- Claves de cifrado gestionadas por el cliente. Su sistema de gestión de claves guarda las claves. Los operadores de Sugarbug no pueden descifrar sus datos, incluso con acceso completo al servidor – lo más cercano que un producto de inteligencia de flujos de trabajo puede llegar honestamente a zero-knowledge.
- Traiga su propio LLM. Enrute el enriquecimiento a través de su proveedor preferido – OpenAI, Anthropic, Google o un modelo de código abierto autoalojado. Su elección, su factura, su relación de procesamiento de datos. Para los equipos que lo necesiten, el enriquecimiento puede ejecutarse completamente en un modelo autoalojado, de extremo a extremo.
- PII eliminada antes de cada llamada al LLM. Cualquiera que sea el modelo al que enrute – el nuestro, el suyo, nube, híbrido, completamente local – cada payload de enriquecimiento tiene nombres, correos electrónicos, números de teléfono, direcciones, claves e identificadores reemplazados por tokens reversibles antes de llegar al modelo. El LLM ve la forma de sus datos, nunca las personas que contiene. Sugarbug resuelve los tokens en la recepción para que la salida llegue con el contexto correcto adjunto.
- Almacenamiento de credenciales respaldado por Keychain en el cliente de escritorio. Sus tokens de integración viven donde sólo su sistema operativo puede alcanzarlos.
- Binarios de aplicación firmados y notarizados con actualizaciones automáticas verificadas por firma. Puede verificar que el Sugarbug que está ejecutando es el Sugarbug que enviamos.
- Registro estructurado de nivel de cumplimiento con ventanas de retención definidas para cada clase de evento.
- Redundancia multirregión con recuperación automática a un punto en el tiempo.
Hacia dónde vamos
El lanzamiento a producción no es el estado final. Nuestro horizonte más allá es un Sugarbug que cualquier usuario – no sólo las empresas con infraestructura dedicada – pueda ejecutar completamente en su propia máquina. Su modelo, su almacenamiento, su grafo de conocimiento, sincronizando sólo lo que tenga que sincronizar. Inteligencia de flujos de trabajo bajo su propio techo, con nada en nuestros servidores a menos que usted decida ponerlo ahí – puede ir y venir cuando quiera. La arquitectura se está construyendo con ese destino en vista, y cada decisión que tomamos entre ahora y el lanzamiento se coteja con él.
(Si eso suena ambicioso, bien. Una industria que ha enviado silenciosamente sus datos a conjuntos de entrenamiento durante una década merece una contrapropuesta comercial ambiciosa.)
La retención es suya para controlar
Sugarbug refleja la política de retención de su sistema fuente. Si su Slack conserva mensajes durante 90 días, la copia de Sugarbug desaparece con el mismo calendario – en cada superficie, incluyendo tareas, resúmenes de personas, preparación de reuniones y búsqueda vectorial. Usted establece la ventana una vez; nosotros la respetamos en todas partes.
Cuando elimina su cuenta, eliminamos todo, incluidas las incrustaciones vectoriales.
Sin candados en la puerta
No queremos retenerle. Queremos que se quede porque Sugarbug es genuinamente la mejor experiencia y hace a usted y a su equipo más agudos que cualquier alternativa – no porque sea difícil irse. Por eso puede extraer sus datos en cualquier momento, sin conversaciones con ventas y sin un equipo de retención entre usted y el botón de exportación. Cada tarea, cada persona, cada reunión se entrega en un formato portátil, listo para incorporarse a lo que venga después.
Pruebe otras opciones. Desafíenos. Esa presión es parte de cómo mejoramos, y hacer su vida laboral más fácil es el objetivo completo.
Sobredimensionado para empresas
Las organizaciones grandes y reguladas tienen revisiones de adquisición que duran meses y listas de comprobación que incluyen cientos de preguntas. (Si alguna vez ha respondido un SIG Lite a las 11 de la noche antes de cerrar un acuerdo, le debo una copa.) La historia de seguridad de Sugarbug está diseñada para superarlas en el primer intento. Si alguna vez ha intentado atravesar una de estas a medianoche, semicafeinado, negociando silenciosamente con el universo para obtener una hoja de cálculo más pequeña, ya conoce esta sección de memoria – el producto está construido para que no tenga que improvisar en ningún punto.
Identidad y acceso. SSO SAML 2.0 con Okta, Azure AD, Ping, Google Workspace y JumpCloud. Aprovisionamiento y desaprovisionamiento SCIM 2.0 para la baja automática en el momento en que su HRIS marca a un empleado como terminado. Política de MFA aplicada por la organización, tiempos de espera de sesión configurables y lista de IP permitidas a nivel de organización.
Límites de datos que puede verificar.
- Sus datos no entrenan modelos. Ni los nuestros, ni los de nuestros proveedores, ni los de nadie. Este es un compromiso arquitectónico, no una línea en un contrato – aseguramos la retención cero de datos con cada proveedor de LLM a través del que enrutamos señales, y los clientes que necesiten una garantía más sólida pueden optar por el enriquecimiento local donde ningún dato bruto sale de su perímetro.
- Residencia de datos regional en EE.UU., la UE y el Reino Unido. Sus datos permanecen físicamente en la región que elija. Sin copias transfronterizas, sin «se queda principalmente ahí».
- Lista de subprocesadores publicada con notificaciones anticipadas cuando cambia y un período para que usted objete antes de que el cambio entre en vigor.
- DPA preairmado con Cláusulas Contractuales Estándar para transferencias transfronterizas, y una Evaluación del Impacto de Transferencia lista para su equipo legal.
Red y operaciones.
- Redes privadas a través de AWS PrivateLink, Azure Private Endpoints y GCP Private Service Connect. Para los clientes que lo requieran, el tráfico entre su red y Sugarbug nunca toca la internet pública.
- Streaming de registros de auditoría en Splunk, Datadog, Microsoft Sentinel o Chronicle. Su SOC ve los mismos eventos que nosotros.
- Retención legal y soporte de eDiscovery para datos en litigio, incluyendo suspensión de retención y exportación de alcance limitado.
- Infraestructura dedicada de inquilino único disponible para los despliegues más sensibles.
- Notificación contractual de brechas dentro de las 24 horas – bien dentro del límite de 72 horas del RGPD.
- Objetivos de RTO y RPO publicados respaldados por un plan de recuperación ante desastres documentado y copias de seguridad entre regiones.
- Personal con verificación de antecedentes con acceso a producción, formación anual en seguridad y revisiones de acceso trimestrales.
Verificación en sus términos.
- Prueba de penetración anual por terceros por una empresa reconocida. El resumen ejecutivo es público; el informe completo está disponible bajo NDA.
- Programa público de recompensas por errores.
- Centro de confianza en una URL: informe SOC 2, certificado ISO/IEC 27001, resumen de prueba de penetración, lista de subprocesadores, plantilla de DPA, página de estado de seguridad y la última carta puente de auditoría.
- Respuestas prellenadas de SIG Lite, CAIQ y VSA-Full listas para su equipo de adquisiciones.
Sobredimensionado para sanidad
Los hospitales y sistemas de salud llevan un tipo de riesgo diferente al de la empresa media. En el SaaS ordinario, una brecha es un incidente; en entornos clínicos, una brecha puede acabar entre un problema en la prestación de atención y una investigación federal, y la brecha entre esos dos resultados no es algo en lo que queramos estar. Sugarbug está construido teniendo en cuenta esa diferencia. Los compromisos siguientes no están bloqueados detrás del mayor nivel de precios, porque «BAA sólo en enterprise» siempre ha sido un movimiento silenciosamente cínico en esta industria.
- Acuerdo de Socio Comercial disponible en cada nivel de pago, firmado antes de que cualquier información de salud protegida fluya por su cuenta. Sin bloqueo exclusivo del nivel empresarial.
- Controles de acceso mínimo necesario, con registros de auditoría con conocimiento de PHI retenidos durante seis años para cumplir con los requisitos de HIPAA e HITECH.
- Notificación de brechas alineada con HITECH con una línea de tiempo definida y un flujo de trabajo documentado.
- Infraestructura dedicada de inquilino único disponible para despliegues donde el alojamiento compartido multitenant no cumple sus estándares internos.
Trayectoria de cumplimiento
Las auditorías no son divertidas. Tampoco lo es descubrir que el proveedor «seguro por defecto» que compró el año pasado significaba «seguro en el deck de ventas». En el lanzamiento a producción, Sugarbug apunta a:
- SOC 2 Tipo II – seguridad, disponibilidad y confidencialidad.
- ISO/IEC 27001 – gestión internacional de la seguridad de la información.
- HIPAA para clientes con Acuerdos de Socio Comercial.
- RGPD – portabilidad de datos, derecho al borrado y base legal a lo largo de todo el proceso.
Las decisiones de arquitectura que ya hemos tomado se vinculan directamente con los controles que estos marcos requieren: aislamiento de inquilinos en cada capa, registro de auditoría de extremo a extremo, cifrado listo para sobres, semántica de eliminación verificable y un modelo de scraping en espacio de usuario que mantiene a los administradores fuera de los datos privados por diseño. La seguridad de Sugarbug no es un capítulo que añadimos al final; es la forma del producto. El camino honesto más corto para pasar una auditoría es construir el producto de la manera que el auditor desearía que todos lo hicieran, y estamos intentando hacerlo en el primer intento.
Si quiere una capa de inteligencia de flujos de trabajo que trate sus datos como registros de pacientes en lugar de material de entrenamiento, eso es lo que estamos construyendo. Pruebe Sugarbug en sugarbug.ai.
Preguntas frecuentes
Las preguntas que surgen con más frecuencia sobre la seguridad de Sugarbug, con respuestas sencillas.
¿Sugarbug entrena modelos de IA con mis datos?
No, y nunca lo hará. Es una decisión arquitectónica, no contractual. En el lanzamiento a producción, la retención cero de datos está en vigor con cada proveedor de LLM por el que enrutamos, y los clientes que quieran mayor seguridad pueden optar por el enriquecimiento local.
¿Puede mi empleador leer mis DMs privados de Slack a través de Sugarbug?
No. Sugarbug sólo hace scraping con sus permisos. Un administrador de organización no ve nada que la organización no pudiera ver ya sin Sugarbug – canales públicos, documentos compartidos, calendarios de grupo. Sus conectores privados son sólo suyos.
¿Qué sucede con mis datos de Sugarbug cuando dejo mi empresa?
Usted conserva su grafo de conocimiento privado y se va con él. Abandonar una organización elimina su acceso a la fuente agregada de esa organización y sus señales, eliminando el historial de estas a medida que se retira su acceso a las herramientas conectadas. Su historial personal y sus notas viajan con usted.
¿Cómo evita Sugarbug que los datos personales entren en los prompts de IA?
En el lanzamiento a producción, la información de identificación personal se elimina de cada carga de enriquecimiento antes de que el modelo la vea – ya sea nuestro modelo, el suyo, un proveedor en la nube o uno completamente local. El LLM ve la forma de su problema, nunca las personas o los datos que contiene.
¿Sugarbug cumple con SOC 2 e HIPAA?
En el lanzamiento a producción, Sugarbug apunta a SOC 2, ISO/IEC 27001, HIPAA (con BAAs) y RGPD. Los BAAs están disponibles en cada nivel de pago, no bloqueados detrás de precios empresariales.