Seguridad

Last updated

Proteger tu código fuente y tu entorno de desarrollo es importante para nosotros. En esta página explicamos cómo abordamos la seguridad en Cursor.

Envía posibles vulnerabilidades por correo electrónico a security-reports@cursor.com. Para cualquier otra pregunta relacionada con la seguridad, contáctanos en security@cursor.com.

Certificaciones y evaluaciones de terceros

Hay disponible un informe de atestación SOC 2 Tipo II previa solicitud en trust.cursor.com.

Nos comprometemos a realizar, como mínimo, una vez al año, pruebas de penetración con terceros de reconocido prestigio. También está disponible, previa solicitud a través de nuestro portal de confianza, un resumen ejecutivo del último informe.

Seguridad de la infraestructura

Nuestra lista de subencargados del tratamiento está publicada en nuestro portal de confianza. Cada subencargado del tratamiento se evalúa dentro de nuestro programa de gestión de riesgos de proveedores y se vuelve a evaluar cada año. Cursor respeta las listas de bloqueo de modelos y no enviará solicitudes a modelos incluidos en ellas.

Cursor no usa ni mantiene infraestructura en China. No utilizamos como subencargados del tratamiento a empresas con sede en China y, que sepamos, tampoco lo hace ninguno de nuestros subencargados del tratamiento.

El acceso a la infraestructura se concede según el principio de mínimo privilegio. Exigimos autenticación multifactor, desplegamos herramientas de ciberseguridad y supervisamos los logs y la actividad del sistema.

Seguridad del cliente y del agente

Evaluamos los parches de seguridad de upstream según el riesgo y el impacto y, cuando corresponde, los integramos y publicamos de inmediato.

Nuestra aplicación envía solicitudes a los dominios de backend de Cursor para ofrecer funcionalidad de API, indexación, actualizaciones y marketplace de automatizaciones. Si usas un proxy corporativo, incluye estos dominios en la lista de permitidos.

Las buenas prácticas para usar los agentes de Cursor de forma segura están documentadas en nuestra documentación para desarrolladores:

Seguridad del agente y del desarrollador:

Administración de Empresas:

Protección de nuestro propio código base

Usamos nuestros propios productos para ayudar a proteger nuestro código base, incluidas BugBot y las automatizaciones de Cloud Agent. Consulta nuestra entrada del blog sobre agentes de seguridad para obtener más información.

Modo de privacidad

Modo de privacidad se puede habilitar en la configuración o por un administrador de equipo o de Empresas. Cuando está habilitado, implementamos controles técnicos y requisitos contractuales —como las condiciones de Zero Data Retention (ZDR) con nuestros proveedores de modelos— para que los datos del código no se almacenen por parte de nuestros proveedores de modelos ni se utilicen para entrenamiento. El Modo de privacidad está disponible para cualquier usuario (Free o Pro) y está habilitado por defecto para los miembros de un equipo.

Obtén más información sobre cómo se usan tus datos.

Eliminación de la cuenta

Puedes eliminar tu cuenta en cualquier momento desde el panel de configuración; consulta nuestra guía para eliminar la cuenta para obtener instrucciones.

Si necesitas ayuda adicional con la eliminación de la cuenta, contacta con el servicio de atención al cliente en hi@cursor.com.

Notificación de vulnerabilidades

Si crees que has encontrado una vulnerabilidad en Cursor, envíanos un informe a security-reports@cursor.com. Confirmamos la recepción de los informes de vulnerabilidades en un plazo de 5 días hábiles y los atendemos tan pronto como nos sea posible. Los incidentes críticos se comunican por correo electrónico a los usuarios afectados.