Planes
Elige tu plan
de cumplimiento
Sin permanencia. Sin sorpresas. Todos los planes incluyen soporte completo y acceso a las 7 normativas UNE.
Starter
Perfecto para probar DATA-X y validar un Data Space pequeño.
- 1 Data Space
- 50 validaciones/mes
- Reportes básicos
- Soporte por email
Professional
Para equipos que necesitan validación continua y reportes avanzados.
- 5 Data Spaces
- Validaciones ilimitadas
- Reportes ejecutivos
- Monitorización 24/7
- Soporte prioritario
Enterprise
Para grandes organizaciones con requisitos avanzados de compliance.
- Data Spaces ilimitados
- API completa
- SSO y RBAC
- SLA garantizado
- Account manager dedicado
Datos 100% locales · Sin permanencia · Cancela cuando quieras
Comparativa
¿Qué incluye cada plan?
| Función | Starter | Professional | Enterprise |
|---|---|---|---|
| Data Spaces | 1 | 5 | Ilimitados |
| Validaciones | 50/mes | Ilimitadas | Ilimitadas |
| Normativas UNE | 7 | 7 | 7 + custom |
| Reportes ejecutivos | Básicos | Completos | White-label |
| API | — | — | Completa |
| SSO / RBAC | — | — | Incluido |
| SLA garantizado | — | — | 99.9 % |
| Soporte | Prioritario | Account manager |
FAQ
Preguntas Frecuentes
Todo lo que necesitas saber sobre DATA-X y la validación de Data Spaces
¿Qué es un Data Space?
Un Data Space es el término que usamos para describir tu infraestructura de datos, incluyendo bases de datos, almacenamiento en la nube, flujos de datos y cualquier sistema donde proceses información.
¿Contra qué normativas valida DATA-X?
DATA-X valida contra GDPR (Reglamento General de Protección de Datos), el nuevo Data Act de la UE, ISO 27001, y más de 15 frameworks adicionales. Actualizamos constantemente cuando hay cambios regulatorios.
¿Cuánto tiempo tarda la primera validación?
La conexión inicial toma entre 5-10 minutos. Una vez conectado, el primer escaneo completo suele completarse en menos de 30 minutos dependiendo del tamaño de tu infraestructura.
¿Mis datos están seguros con DATA-X?
Absolutamente. DATA-X nunca almacena tus datos sensibles. Solo analizamos metadatos y estructura. Toda la comunicación está encriptada end-to-end y cumplimos con SOC 2 Type II.