¿Tu sitio web utiliza servicios de terceros? Cumple con el RGPD en minutos.
Probar FlowConsentmobileCta.note
CloudCannon es un CMS headless basado en Git para sitios estáticos generados con Jekyll, Hugo, Eleventy, Astro o Next.js. Los editores trabajan en una interfaz visual que envía cambios a un repositorio Git, y el sitio estático generado se sirve desde una CDN respaldada por Cloudflare. Como la salida pública es HTML puro sin seguimiento por defecto, la huella de privacidad visible para el visitante es mínima.
CloudCannon es un CMS headless basado en Git, fundado en 2014 en Nueva Zelanda y actualmente con sede en Estados Unidos. Está orientado a generadores de sitios estáticos como Jekyll, Hugo, Eleventy, Astro y Next.js. Los editores crean contenido en una interfaz web visual que envía archivos Markdown, YAML, JSON o TOML a un repositorio Git (GitHub, GitLab, Bitbucket, Azure DevOps). CloudCannon dispara entonces una compilación y aloja el sitio generado en su propia CDN respaldada por Cloudflare o sube el artefacto a un proveedor externo. Como la salida pública es HTML, CSS y JavaScript puros sin scripts de CloudCannon, la huella de privacidad para los visitantes es prácticamente nula.
En una página pública alojada en CloudCannon, las únicas cookies que suele encontrar provienen del propio Cloudflare: __cf_bm (gestión de bots) y cf_clearance (CAPTCHA / desafío), ambas de origen y de corta duración. CloudCannon no inyecta cookies analíticas, publicitarias ni scripts de fingerprinting. Dentro de la aplicación editorial (app.cloudcannon.com), CloudCannon coloca cookies de sesión funcionales para mantener autenticados a los editores, además de un token CSRF. CloudCannon también recoge los datos estándar de cuenta del editor: nombre, correo, organización, IP en el momento del inicio de sesión y un registro básico de actividad utilizado para auditoría e historial de versiones.
Para los visitantes finales, un sitio estático alojado en CloudCannon es una de las arquitecturas con menor fricción desde el punto de vista del RGPD. La cookie de gestión de bots de Cloudflare se considera estrictamente necesaria según la Opinión 4/2012 del CEPD y las directrices de la AEPD y la CNIL, por lo que el sitio público no necesita banner de consentimiento, salvo que añada scripts de terceros (analítica, vídeos, fuentes desde una CDN externa). En el lado editorial, CloudCannon actúa como encargado del tratamiento conforme al artículo 28 del RGPD. La relación con los editores se rige por la ejecución de un contrato, y CloudCannon publica un anexo de tratamiento de datos que los clientes pueden firmar.
Get GDPR compliant in 10 minutes
Free plan available · No credit card required
No se requiere consentimiento para servir un sitio estático mediante CloudCannon Hosting. Las cookies funcionales de Cloudflare quedan amparadas por la exención de estrictamente necesarias de la Directiva ePrivacy. Si añade servicios de terceros encima (Google Analytics, vídeos de YouTube, Calendly), esos servicios mantienen sus propias obligaciones de consentimiento y deben condicionarse a una CMP. Dentro del CMS, los editores actúan en el marco de su relación laboral o contractual y no necesitan un banner de consentimiento de tipo sitio web.
CloudCannon Pty Ltd trata los datos editoriales en AWS en Estados Unidos y utiliza Cloudflare como CDN pública. Cloudflare enruta el tráfico automáticamente al edge más cercano: las peticiones de visitantes europeos suelen terminarse en nodos europeos, pero las peticiones al origen, los artefactos de compilación y los metadatos del CMS pasan por EE. UU. AWS y Cloudflare están certificados bajo el Marco de Privacidad de Datos UE, EE. UU., y CloudCannon firma Cláusulas Contractuales Tipo con sus clientes. Se recomienda una evaluación de impacto de transferencia cuando se utilice el DPF, aunque el riesgo práctico para los metadatos editoriales es bajo.
Firme un DPA con CloudCannon Pty Ltd e inclúyalo en su registro de actividades de tratamiento como subencargado para la gestión de contenidos. Indique a Cloudflare como subencargado en la política de privacidad y explique que el sitio se entrega a través de una CDN. Restrinja el acceso editorial mediante SSO o doble factor, aplique una política de contraseñas razonable y revise el registro de auditoría con regularidad. Si incrusta scripts externos en el sitio estático, cárguelos a través de una CMP. De lo contrario, el sitio puede servirse sin banner de consentimiento, una de las principales razones para elegir CloudCannon en audiencias europeas.
Websites using CloudCannon must obtain user consent under GDPR regulations.
DPIA considerations
Por lo general, no se requiere una EIPD para usar CloudCannon como CMS porque el sitio estático público no incrusta seguimiento de forma predeterminada. El backend editorial solo trata datos de cuentas de editor (correo, marca temporal de inicio de sesión), cubiertos por la ejecución de un contrato. Una EIPD pasa a ser relevante únicamente si conecta CloudCannon con fuentes de datos o webhooks que llevan datos personales de usuarios finales a las vistas previas. Documente el subencargado AWS, la CDN Cloudflare, los plazos de conservación de las copias de seguridad y los controles de acceso del equipo editorial.
Sample consent text
Nuestro sitio se construye con CloudCannon y se sirve como HTML estático a través de una CDN. CloudCannon no instala cookies de seguimiento en los visitantes. Para el equipo editorial, CloudCannon utiliza cookies funcionales para mantener la sesión de los editores. ¿Acepta las cookies estrictamente necesarias para la interfaz editorial?
Third-party domains contacted
cloudcannon.comapp.cloudcannon.comcdn.cloudcannon.com*.cloudvent.netCookies placed
| Name | Type | Duration | Purpose |
|---|---|---|---|
| __cf_bm | first-party | 30 minutes | Cloudflare bot management cookie set on sites delivered through CloudCannon Hosting. Distinguishes humans from automated traffic to protect against bot abuse. Considered strictly necessary under the ePrivacy Directive. |
| cf_clearance | first-party | 1 year | Cloudflare CAPTCHA / managed challenge cookie. Records that the visitor has passed a security challenge so they are not re, prompted on subsequent requests. Strictly necessary for security purposes. |
| cloudcannon_session | first-party | Session | Functional session cookie set inside the CloudCannon editorial application (app.cloudcannon.com) to keep editors authenticated. Not present on public sites. |
Este servicio puede recopilar datos de usuarios. Garantiza el cumplimiento del RGPD con FlowConsent.
En un sitio CloudCannon alojado públicamente normalmente solo aparecen las cookies funcionales de Cloudflare (__cf_bm para gestión de bots, unos 30 minutos; cf_clearance para desafíos CAPTCHA, hasta 1 año). La aplicación editorial coloca cookies de sesión cortas para la autenticación de los editores y un token CSRF. CloudCannon no inyecta de forma predeterminada cookies analíticas, publicitarias ni scripts de fingerprinting en la salida pública.
No. La cookie de gestión de bots de Cloudflare se considera estrictamente necesaria conforme a la Directiva ePrivacy y a la Opinión 4/2012 del CEPD. Mientras no añada scripts de terceros (Google Analytics, vídeos, fuentes desde una CDN externa), el sitio puede servirse sin banner de consentimiento. La aplicación editorial la utilizan empleados o colaboradores y no requiere un banner de tipo sitio web.
Ejecución del contrato (artículo 6.1.b del RGPD) para cuentas de editor, control de versiones de contenido y operaciones del CMS. Interés legítimo (artículo 6.1.f) para la seguridad de la CDN, prevención de abusos y registros operativos en Cloudflare y AWS. Los visitantes finales del sitio estático publicado no están sujetos a una base legal separada porque CloudCannon no escribe cookies de seguimiento sobre ellos.
Sí. CloudCannon Pty Ltd aloja la aplicación editorial en AWS en EE. UU. y sirve el sitio público a través del edge global de Cloudflare. Cloudflare suele terminar el tráfico en nodos europeos, pero el origen y los metadatos editoriales transitan por EE. UU. Ambos subencargados están certificados bajo el Marco de Privacidad de Datos UE, EE. UU., y CloudCannon firma Cláusulas Contractuales Tipo con clientes europeos.
No para un caso de uso CMS típico. Por lo general no se requiere porque el sitio público no incrusta seguimiento y el backend editorial solo trata datos de cuenta estándar. Pasa a ser relevante si construye vistas previas para editores sobre fuentes de datos personales o si almacena categorías especiales de datos en los repositorios que edita CloudCannon. Documente el subencargado AWS y los controles de acceso editorial en su registro de actividades de tratamiento.
Firme un DPA con CloudCannon, indique a AWS y Cloudflare como subencargados en la política de privacidad, imponga SSO o 2FA a los editores y revise el registro de auditoría. Mantenga la salida estática limpia: cargue cualquier script de terceros (analítica, vídeos, mapas) únicamente tras una CMP. Con esta configuración, el sitio público suele poder ejecutarse sin banner de consentimiento manteniendo el pleno cumplimiento del RGPD.
Sí. Otras opciones de CMS basadas en Git o headless populares en Europa son Netlify CMS / Decap CMS (open source, autoalojable), TinaCMS (edición visual open source), Strapi (sede en la UE, autoalojable), Directus (autoalojable, opciones UE) y Sanity. La elección depende de si necesita hosting en la UE, autohosting completo o una experiencia Git, nativa gestionada.
Indique a Cloudflare como subencargado con las cookies __cf_bm y cf_clearance en la categoría estrictamente necesarias. Mencione a CloudCannon como CMS y a AWS como subencargado de los datos editoriales. Especifique que no se instalan cookies analíticas o de marketing salvo que haya añadido explícitamente scripts de terceros. Incluya enlaces a las políticas de privacidad de CloudCannon, Cloudflare y AWS.