Preguntas frecuentes
Seguridad y privacidad
¿Cómo garantizan la privacidad de los mensajes?
Implementamos cifrado de extremo a extremo (E2EE) en todos nuestros sistemas, lo que significa que solo los participantes autorizados pueden descifrar y leer los mensajes. Las claves de cifrado se generan y almacenan exclusivamente en los dispositivos de los usuarios, y nunca transitan por nuestros servidores en texto plano.
Además, aplicamos políticas estrictas de retención de datos, permitiendo a las organizaciones configurar periodos de conservación según sus necesidades de cumplimiento normativo. Todos los metadatos se almacenan siguiendo principios de minimización de datos y pseudonimización cuando es posible.
¿Qué medidas implementan contra accesos no autorizados?
Nuestra estrategia de protección contra accesos no autorizados es multinivel:
- Autenticación multifactor (MFA) obligatoria para todos los accesos administrativos
- Controles de acceso basados en roles (RBAC) con principio de mínimo privilegio
- Detección de anomalías en patrones de acceso con alertas en tiempo real
- Registro inmutable de todas las operaciones administrativas para auditoría
- Políticas de bloqueo por intentos fallidos y caducidad de sesiones
- Posibilidad de restringir accesos por rango IP o ubicación geográfica
¿Cumplen con el RGPD y la normativa española de protección de datos?
Sí, nuestras soluciones están diseñadas con la privacidad y el cumplimiento normativo como requisitos fundamentales. Específicamente para el RGPD y la LOPDGDD (Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales):
- Implementamos medidas técnicas y organizativas apropiadas según el art. 32 del RGPD
- Proporcionamos herramientas para facilitar el ejercicio de derechos ARCO+ por parte de los interesados
- Ofrecemos funcionalidades para el registro de actividades de tratamiento (art. 30 RGPD)
- Facilitamos la realización de Evaluaciones de Impacto (EIPD) cuando es necesario
- Firmamos Acuerdos de Encargado del Tratamiento conformes con el art. 28 del RGPD
- Garantizamos la notificación de brechas de seguridad en los plazos establecidos
Nuestro DPO está disponible para consultas específicas sobre cumplimiento normativo.
Integraciones y compatibilidad
¿Se integran con Active Directory/SSO?
Sí, ofrecemos integraciones nativas con los principales sistemas de gestión de identidades:
- Microsoft Active Directory (on-premises)
- Azure AD / Microsoft Entra ID
- Okta
- Auth0
- Google Workspace
- Cualquier proveedor compatible con SAML 2.0 u OpenID Connect
Estas integraciones permiten:
- Inicio de sesión único (SSO) para una experiencia fluida
- Provisión y desprovisión automática de usuarios
- Sincronización de grupos y roles organizativos
- Aplicación de políticas de seguridad corporativas (complejidad de contraseñas, MFA, etc.)
¿Con qué sistemas empresariales pueden integrarse?
Nuestras soluciones están diseñadas para integrarse con el ecosistema tecnológico de tu organización. Algunas de nuestras integraciones más comunes incluyen:
- Sistemas CRM: Salesforce, Microsoft Dynamics, HubSpot
- Herramientas de gestión de proyectos: Jira, Asana, Monday, Trello
- Plataformas de colaboración: Microsoft 365, Google Workspace
- Sistemas ERP: SAP, Oracle, Microsoft Dynamics
- Herramientas de soporte: Zendesk, ServiceNow, Freshdesk
- Plataformas de automatización: Zapier, Power Automate, Make
Además, ofrecemos una API RESTful completa y webhooks que permiten desarrollar integraciones personalizadas con cualquier sistema que necesites.
Implementación y despliegue
¿Qué opciones de despliegue existen (on-premises/cloud)?
Ofrecemos tres modelos de despliegue para adaptarnos a los requisitos específicos de cada organización:
1. Cloud (SaaS)
Solución alojada en nuestra infraestructura segura con alta disponibilidad.
- Despliegue rápido (días en lugar de semanas)
- Actualizaciones automáticas y mantenimiento gestionado
- Escalabilidad elástica según las necesidades
- Copias de seguridad automáticas y recuperación ante desastres
- Disponible en regiones UE para garantizar residencia de datos
2. On-premises
Despliegue completo en la infraestructura del cliente, ideal para sectores altamente regulados.
- Control total sobre la infraestructura y los datos
- Cumplimiento con requisitos de soberanía de datos estrictos
- Integración profunda con sistemas internos
- Personalización avanzada de la arquitectura
- Opción de red aislada (air-gapped) para entornos de máxima seguridad
3. Híbrido
Combinación de componentes en cloud y on-premises para equilibrar control y conveniencia.
- Almacenamiento de datos sensibles on-premises
- Servicios auxiliares en cloud
- Flexibilidad para migrar gradualmente
- Mejor equilibrio entre coste y control
¿Cuánto tiempo lleva implementar la solución?
El tiempo de implementación varía según la complejidad de la organización, el modelo de despliegue elegido y el alcance del proyecto. Como referencia general:
- Implementación básica en cloud: 1-2 semanas
- Implementación cloud con integraciones complejas: 3-6 semanas
- Despliegue on-premises: 6-12 semanas
- Solución híbrida con migraciones de datos: 8-16 semanas
Nuestro enfoque de implementación sigue estas fases:
- Descubrimiento y planificación: Análisis de necesidades, definición de alcance y plan de proyecto
- Configuración básica: Despliegue de infraestructura, configuración inicial y pruebas técnicas
- Integraciones: Conexión con sistemas corporativos existentes
- Configuración avanzada: Ajustes de seguridad, flujos de trabajo y automatizaciones
- Pruebas y validación: Verificación exhaustiva de funcionalidades y seguridad
- Capacitación: Formación a administradores y usuarios
- Despliegue piloto: Implementación con grupo reducido de usuarios
- Despliegue completo: Expansión a toda la organización
Soporte y servicio
¿Qué SLA ofrecen para soporte técnico?
Ofrecemos varios niveles de Acuerdos de Nivel de Servicio (SLA) para adaptarnos a las necesidades específicas de cada organización:
SLA Estándar (incluido en todos los planes)
- Disponibilidad del servicio: 99.9% (cloud)
- Horario de soporte: Días laborables, 9:00-18:00 (CET/CEST)
- Tiempo de respuesta:
- Incidencias críticas: 4 horas
- Incidencias graves: 8 horas
- Incidencias moderadas: 1 día laborable
- Consultas generales: 2 días laborables
- Canales de soporte: Portal web, email
SLA Premium
- Disponibilidad del servicio: 99.95% (cloud)
- Horario de soporte: Días laborables, 8:00-20:00 (CET/CEST)
- Tiempo de respuesta:
- Incidencias críticas: 2 horas
- Incidencias graves: 4 horas
- Incidencias moderadas: 8 horas
- Consultas generales: 1 día laborable
- Canales de soporte: Portal web, email, teléfono
- Extras: Gestor de cuenta técnico asignado, revisiones trimestrales
SLA Enterprise
- Disponibilidad del servicio: 99.99% (cloud)
- Horario de soporte: 24/7/365 para incidencias críticas y graves
- Tiempo de respuesta:
- Incidencias críticas: 30 minutos
- Incidencias graves: 2 horas
- Incidencias moderadas: 4 horas
- Consultas generales: 8 horas
- Canales de soporte: Portal web, email, teléfono, acceso directo a especialistas
- Extras: Gestor de cuenta técnico dedicado, revisiones mensuales, soporte en implementaciones, acceso prioritario a nuevas funcionalidades
Todos nuestros SLA incluyen compromisos de resolución además de los tiempos de respuesta, y ofrecemos compensaciones en caso de incumplimiento de los niveles de servicio acordados.
¿Qué tipo de formación ofrecen para usuarios y administradores?
Ofrecemos un programa completo de capacitación adaptado a diferentes roles y necesidades:
Para administradores
- Formación técnica avanzada: Configuración, seguridad, integraciones y resolución de problemas
- Taller de administración de usuarios: Gestión de identidades, roles y permisos
- Formación en monitorización: Uso de herramientas de análisis, alertas y reportes
- Certificación de administrador: Programa completo con evaluación y acreditación
Para usuarios finales
- Sesiones de introducción: Funcionalidades básicas y mejores prácticas
- Talleres de productividad: Técnicas avanzadas de colaboración y comunicación
- Formación en seguridad: Prácticas seguras de comunicación y gestión de información sensible
Formatos disponibles
- Sesiones presenciales: Talleres interactivos en sus instalaciones
- Webinars en directo: Sesiones online con interacción en tiempo real
- Cursos autogestionados: Plataforma e-learning con contenido a tu ritmo
- Documentación completa: Guías, tutoriales y vídeos formativos
- Formación de formadores: Capacitación para que personal interno pueda formar a otros usuarios
Todas nuestras implementaciones incluyen un paquete básico de formación, y ofrecemos programas avanzados como servicio adicional para organizaciones con necesidades específicas.
Precios y contratación
¿Cuál es el modelo de precios?
Nuestro modelo de precios se adapta a diferentes tamaños y necesidades de organización:
Para soluciones cloud (SaaS)
- Suscripción por usuario: Pago mensual o anual por usuario activo
- Niveles escalonados: Descuentos por volumen según número de usuarios
- Planes diferenciados: Essential, Professional y Enterprise con diferentes funcionalidades
Para despliegues on-premises
- Licencia perpetua: Pago único por licencia más mantenimiento anual
- Licencia por capacidad: Basada en número de usuarios concurrentes o totales
- Opción de suscripción: Modelo de pago anual con actualizaciones incluidas
Servicios profesionales
- Implementación: Proyecto a medida según complejidad y alcance
- Integraciones personalizadas: Desarrollo específico para conectar con sistemas existentes
- Formación avanzada: Programas de capacitación según necesidades
- Consultoría: Asesoramiento en estrategia de comunicación interna y seguridad
Ofrecemos presupuestos personalizados basados en una evaluación detallada de tus necesidades específicas. Contacta con nuestro equipo comercial para recibir una propuesta adaptada a tu organización.
Artículos de interés
Cómo elegir la plataforma de chat corporativo adecuada
Una guía completa sobre los criterios más importantes a considerar al seleccionar un sistema de comunicación interna para tu organización.
Leer artículo
Buenas prácticas de seguridad en la comunicación interna
Descubre las medidas fundamentales para proteger la información confidencial que circula en los sistemas de chat corporativo.
Leer artículo
Automatización de flujos de trabajo con bots en chats corporativos
Cómo implementar asistentes virtuales para agilizar procesos, reducir tareas repetitivas y mejorar la productividad.
Leer artículo¿No encuentras la respuesta que buscas?
Nuestro equipo está disponible para resolver todas tus dudas y ofrecerte información detallada sobre nuestras soluciones.