Documentación técnica

Seguridad y cifrado
Documento técnico

Documentación técnica completa de la arquitectura de seguridad de OnRaven, métodos de cifrado, registro de auditoría y alineación con marcos de seguridad y privacidad reconocidos. Última actualización: marzo de 2026.

1. Resumen de seguridad

OnRaven está construido con la seguridad en el centro. Nuestra plataforma implementa medidas de seguridad de nivel empresarial para proteger las conversaciones con tus clientes y los datos de tu negocio en cada capa de nuestra infraestructura.

Principios fundamentales de seguridad

  • Defensa en profundidad: Múltiples capas de controles de seguridad en toda la pila
  • Cifrado en reposo y en tránsito: Todos los datos se cifran con algoritmos estándar de la industria
  • Registro de auditoría completo: Cada acceso a datos se registra para monitoreo de seguridad
  • Arquitectura de confianza cero: Controles de acceso estrictos y verificación en cada capa
  • Alineación con marcos: la preparación técnica y operativa se sigue frente a temas de controles mapeados (RGPD, CCPA, PIPEDA, SOC 2 y otros)—no sustituye sus propias evaluaciones ni una certificación formal.

2. Arquitectura de cifrado

2.1 Cifrado de mensajes en reposo

Todos los mensajes de conversación se cifran a nivel de base de datos con AES-256-GCM (Estándar de cifrado avanzado con modo Galois/Contador), lo que garantiza confidencialidad y autenticidad.

Especificaciones de cifrado

  • Algoritmo: AES-256-GCM
  • Longitud de clave: 256 bits (32 bytes)
  • Longitud del IV: 128 bits (16 bytes, generado aleatoriamente por cifrado)
  • Etiqueta de autenticación: 128 bits (16 bytes)
  • Derivación de clave: PBKDF2 con SHA-256 (100.000 iteraciones)

2.2 Flujo del proceso de cifrado

Paso 1: Derivación de clave

La clave maestra de cifrado se deriva de un secreto seguro usando PBKDF2 con 100.000 iteraciones y una sal fija.

Paso 2: Cifrado de mensajes

Cada arreglo de mensajes se serializa a JSON y se cifra con AES-256-GCM con un IV generado aleatoriamente.

Paso 3: Formato de almacenamiento

Los datos cifrados se almacenan como cadena codificada en Base64 que contiene: [IV + EtiquetaAuth + Ciphertext]

Paso 4: Recuperación y descifrado

Al recuperar, el servicio descifra automáticamente los mensajes antes de devolverlos a la capa de aplicación.

2.3 Seguridad de la capa de transporte

Todos los datos en tránsito están protegidos con TLS 1.3 y conjuntos de cifrado fuertes:

  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • Secreto perfecto hacia adelante (PFS) habilitado
  • HSTS (Seguridad estricta de transporte HTTP) aplicado

2.4 Gestión de claves

Las claves de cifrado se gestionan de forma segura:

  • Las claves maestras se almacenan en variables de entorno (no en código ni base de datos)
  • Las claves nunca se registran ni se exponen en respuestas de la API
  • La hoja de ruta futura incluye integración con AWS KMS para rotación mejorada de claves
  • Claves de cifrado por inquilino disponibles para clientes empresariales

3. Protección de datos

3.1 Seguridad de la base de datos

  • Conexiones cifradas: Todas las conexiones a la base de datos usan cifrado SSL/TLS
  • Aislamiento de red: Los servidores de base de datos están en subredes VPC privadas sin acceso público
  • Copias de seguridad automáticas: Copias cifradas diarias con retención de 30 días
  • Recuperación puntual: PITR habilitado para recuperación ante desastres

3.2 Clasificación de datos

🔴 Muy sensibles

Mensajes de clientes, datos personales, datos de pago

Protección: Cifrado en reposo y en tránsito, controles de acceso estrictos, registros de auditoría completos

🟠 Sensibles

Claves API, tokens de autenticación, datos de campaña

Protección: Cifrado en reposo, hash cuando sea posible, acceso limitado

🟡 Internos

Preferencias de usuario, configuración, metadatos no personales

Protección: Acceso basado en roles, aislamiento por inquilino

🟢 Públicos

Documentación, material de marketing

Protección: Prácticas estándar de seguridad web

3.3 Retención y eliminación de datos

Implementamos políticas estrictas de retención de datos para cumplir con las regulaciones de privacidad:

  • Datos activos: Se retienen mientras la cuenta esté activa y el cliente tenga una suscripción válida
  • Conversaciones cerradas: Retención según configuración del cliente (por defecto: 2 años)
  • Eliminación de cuenta: Todos los datos se eliminan de forma permanente en un plazo de 30 días tras el cierre
  • Retención de copias: Copias cifradas retenidas 30 días, luego se eliminan permanentemente
  • Derecho a supresión: Artículo 17 del GDPR "Derecho al olvido" totalmente compatible

4. Registro de auditoría completo

Cada acceso a datos sensibles se registra para monitoreo de seguridad, cumplimiento e investigación de incidentes.

4.1 Qué registramos

Eventos de autenticación

Intentos de inicio de sesión (éxito y fallo), Cambios de contraseña, Eventos MFA, Creación/fin de sesión

Acceso a datos

Visualización/recuperación de mensajes, Acceso a conversaciones, Exportación de datos de clientes, Acceso al panel de administración

Acciones administrativas

Cambios de rol de usuario, Modificaciones de configuración, Cambios de integración, Generación/revocación de claves API

Modificaciones de datos

Eliminación de conversaciones, Cierre de cuentas, Exportación de datos, Solicitudes de eliminación GDPR

4.2 Estructura del registro de auditoría

Cada entrada del registro de auditoría contiene:

{
  "timestamp": "2026-02-05T10:30:00Z",
  "userId": "uuid",
  "domainId": "tenant-uuid",
  "activityType": "message.access",
  "ipAddress": "192.168.1.1",
  "userAgent": "Mozilla/5.0...",
  "customFields": {
    "conversationId": "conv-uuid",
    "messageCount": 25,
    "action": "view"
  }
}

4.3 Retención y acceso a registros de auditoría

  • Los registros se retienen un mínimo de 2 años (configurable según el cliente)
  • Los registros se almacenan en formato inmutable para evitar alteraciones
  • Disponibles para revisión del cliente en el panel de administración
  • Exportables para integración con SIEM externo (clientes empresariales)
  • Alertas en tiempo real ante patrones de actividad sospechosos

5. Control de acceso y autenticación

5.1 Control de acceso basado en roles (RBAC)

OnRaven implementa RBAC granular con niveles de permisos jerárquicos para que los miembros del equipo solo accedan a lo necesario. Nuestro sistema incluye permisos a nivel de plataforma e inquilino con control detallado sobre gestión de usuarios, campañas, integraciones y acceso a datos de clientes.

5.2 Mecanismos de autenticación

  • Autenticación basada en JWT: Tokens sin estado con expiración de 24 horas
  • Inicio de sesión por enlace mágico: Autenticación sin contraseña con tokens de un solo uso (expiran en 15 minutos)
  • Seguridad de contraseña: Cifrado Bcrypt con rondas de sal adecuadas
  • Soporte MFA: Autenticación multifactor disponible para clientes empresariales
  • Autenticación por clave API: Claves API cifradas con seguimiento de uso y revocación

5.3 Multi-inquilino y aislamiento de datos

Cada consulta incluye filtrado por dominio/inquilino para garantizar un aislamiento completo de datos:

  • Las consultas a la base de datos se filtran automáticamente por domain_id
  • La seguridad a nivel de fila evita el acceso a datos entre inquilinos
  • Claves de cifrado separadas disponibles por inquilino (empresarial)
  • Aislamiento a nivel de red mediante VPC peering para clientes grandes

6. Cumplimiento, preparación y marcos

Monitorizamos de forma continua el código, la nube y las canalizaciones de entrega frente a marcos de seguridad y privacidad reconocidos (incluido Aikido Security).

6.1 Marcos monitorizados

PCI DSS nivel 1

A través de Stripe

Los datos de titulares de tarjeta los procesa Stripe; seguimos monitorizando controles de plataforma e infraestructura que respaldan un entorno de pago seguro.

GDPR

Listo

Cifrado, gestión de accesos, registros y salvaguardas de tratamiento se monitorizan frente a temas alineados con el RGPD. La preparación es técnica y operativa, no una homologación regulatoria.

CCPA

Listo

Acceso a datos, supresión y seguridad del tratamiento se abordan en la política del producto y se monitorizan en controles de infraestructura y aplicación.

PIPEDA

Listo

Como empresa canadiense, alineamos expectativas de información justa y salvaguardas de seguridad con controles técnicos monitorizados.

SOC 2

Listo

Los criterios de los Trust Services (seguridad, disponibilidad, confidencialidad) se siguen en la nube, la gestión de cambios, el acceso y los SLA de vulnerabilidades. Un informe SOC 2 Tipo II es una attestación formal aparte.

HIPAA

Listo

Salvaguardas técnicas como cifrado, control de acceso, auditoría y copias de seguridad se monitorizan frente a listas alineadas con HIPAA. Los clientes empresariales que necesiten un BAA pueden contactarnos.

ISO 27001:2022

Listo

Áreas de estilo Anexo A—acceso, criptografía, registros, copias de seguridad, gestión de vulnerabilidades y desarrollo seguro—forman parte del monitorizado continuo. La certificación ISO 27001 exige una auditoría acreditada.

OWASP Top 10

Listo

Comprobaciones de aplicación y nube cubren control de acceso roto, inyección, fallos criptográficos, SSRF, registro y riesgos afines del OWASP Top 10.

NIST SP 800-53

Listo

Familias de controles de seguridad y privacidad relevantes para nuestro SaaS se monitorizan cuando aplica: no es un paquete FedRAMP ni un ATO gubernamental.

CIS Controls y benchmark AWS

Listo

Los CIS Controls v8.1 y las expectativas del CIS AWS Foundations Benchmark informan el monitorizado continuo de configuración e higiene.

NIS2 (UE)

Listo

Gestión de riesgos TIC, gestión de incidentes, cadena de suministro y resiliencia se monitorizan frente a requisitos alineados con NIS2.

DORA (UE)

Listo

Temas de resiliencia operativa—detección, respuesta, copias de seguridad y gobernanza—se monitorizan frente a expectativas de riesgo TIC alineadas con DORA.

UK Cyber Essentials

Listo

Controles básicos para perímetro, configuración segura, acceso, protección frente a malware y parches se monitorizan frente a criterios de estilo Cyber Essentials.

HITRUST CSF

Listo

Temas de controles orientados a datos de salud se monitorizan con alta cobertura en nuestro programa de seguridad. No constituye certificación HITRUST.

Aikido Security Audit Report

6.2 Atestaciones formales frente a preparación operativa

Lo siguiente suele exigir programas, contratos o validación independiente aparte del monitoreo de controles mapeados:

  • SOC 2 Tipo II: informe de un auditor independiente en un periodo definido—distinto del monitoreo continuo de controles.
  • ISO 27001: la certificación formal requiere auditoría de un organismo acreditado.
  • HIPAA para entornos sujetos: los clientes empresariales que necesiten un BAA deben contactarnos para acotar requisitos.
  • Pruebas de penetración específicas del cliente e informes formales pueden estar disponibles bajo NDA cuando proceda.

6.3 Derechos del interesado según el GDPR

Apoyamos plenamente todos los derechos del interesado según el GDPR:

  • Derecho de acceso (Art. 15): Exportar todos los datos personales desde el panel de configuración
  • Derecho de rectificación (Art. 16): Actualizar perfil y datos desde el panel
  • Derecho de supresión (Art. 17): Eliminar cuenta y todos los datos asociados
  • Derecho a la portabilidad (Art. 20): Exportar datos en formato legible por máquina
  • Derecho de oposición (Art. 21): Excluirse de actividades de tratamiento de datos

¿Preguntas sobre nuestra seguridad?

Nuestro equipo de seguridad está disponible para responder consultas técnicas, proporcionar documentación adicional o hablar sobre requisitos de seguridad personalizados para implementaciones empresariales.