Seguridad
Seguridad y tratamiento de datos
Controles técnicos base y puntos que conviene revisar antes de operar con usuarios reales y documentos sensibles.
Aislamiento por organización
La base usa organizaciones, memberships, RLS y buckets privados para evitar acceso cruzado entre clientes.
Procesamiento y revisión
Los documentos se procesan del lado servidor. La revisión manual y los warnings ayudan a evitar que el sistema invente datos o exporte información dudosa sin intervención humana.
Observabilidad y auditoría
Los eventos de uso, billing, revisión y acciones administrativas quedan registrados para soporte, control operativo y resolución de incidentes.
Producción y secretos
Las claves sensibles deben mantenerse sólo en servidor. Antes de lanzar conviene revisar rotación de secretos, dominio productivo, buckets privados y políticas internas de respuesta a incidentes.