Seguridad y cifrado
Documento técnico
Documentación técnica completa de la arquitectura de seguridad de OnRaven, métodos de cifrado, registro de auditoría y alineación con marcos de seguridad y privacidad reconocidos. Última actualización: marzo de 2026.
1. Resumen de seguridad
OnRaven está construido con la seguridad en el centro. Nuestra plataforma implementa medidas de seguridad de nivel empresarial para proteger las conversaciones con tus clientes y los datos de tu negocio en cada capa de nuestra infraestructura.
Principios fundamentales de seguridad
- Defensa en profundidad: Múltiples capas de controles de seguridad en toda la pila
- Cifrado en reposo y en tránsito: Todos los datos se cifran con algoritmos estándar de la industria
- Registro de auditoría completo: Cada acceso a datos se registra para monitoreo de seguridad
- Arquitectura de confianza cero: Controles de acceso estrictos y verificación en cada capa
- Alineación con marcos: la preparación técnica y operativa se sigue frente a temas de controles mapeados (RGPD, CCPA, PIPEDA, SOC 2 y otros)—no sustituye sus propias evaluaciones ni una certificación formal.
2. Arquitectura de cifrado
2.1 Cifrado de mensajes en reposo
Todos los mensajes de conversación se cifran a nivel de base de datos con AES-256-GCM (Estándar de cifrado avanzado con modo Galois/Contador), lo que garantiza confidencialidad y autenticidad.
Especificaciones de cifrado
- Algoritmo: AES-256-GCM
- Longitud de clave: 256 bits (32 bytes)
- Longitud del IV: 128 bits (16 bytes, generado aleatoriamente por cifrado)
- Etiqueta de autenticación: 128 bits (16 bytes)
- Derivación de clave: PBKDF2 con SHA-256 (100.000 iteraciones)
2.2 Flujo del proceso de cifrado
Paso 1: Derivación de clave
La clave maestra de cifrado se deriva de un secreto seguro usando PBKDF2 con 100.000 iteraciones y una sal fija.
Paso 2: Cifrado de mensajes
Cada arreglo de mensajes se serializa a JSON y se cifra con AES-256-GCM con un IV generado aleatoriamente.
Paso 3: Formato de almacenamiento
Los datos cifrados se almacenan como cadena codificada en Base64 que contiene: [IV + EtiquetaAuth + Ciphertext]
Paso 4: Recuperación y descifrado
Al recuperar, el servicio descifra automáticamente los mensajes antes de devolverlos a la capa de aplicación.
2.3 Seguridad de la capa de transporte
Todos los datos en tránsito están protegidos con TLS 1.3 y conjuntos de cifrado fuertes:
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- Secreto perfecto hacia adelante (PFS) habilitado
- HSTS (Seguridad estricta de transporte HTTP) aplicado
2.4 Gestión de claves
Las claves de cifrado se gestionan de forma segura:
- Las claves maestras se almacenan en variables de entorno (no en código ni base de datos)
- Las claves nunca se registran ni se exponen en respuestas de la API
- La hoja de ruta futura incluye integración con AWS KMS para rotación mejorada de claves
- Claves de cifrado por inquilino disponibles para clientes empresariales
3. Protección de datos
3.1 Seguridad de la base de datos
- Conexiones cifradas: Todas las conexiones a la base de datos usan cifrado SSL/TLS
- Aislamiento de red: Los servidores de base de datos están en subredes VPC privadas sin acceso público
- Copias de seguridad automáticas: Copias cifradas diarias con retención de 30 días
- Recuperación puntual: PITR habilitado para recuperación ante desastres
3.2 Clasificación de datos
🔴 Muy sensibles
Mensajes de clientes, datos personales, datos de pago
Protección: Cifrado en reposo y en tránsito, controles de acceso estrictos, registros de auditoría completos
🟠 Sensibles
Claves API, tokens de autenticación, datos de campaña
Protección: Cifrado en reposo, hash cuando sea posible, acceso limitado
🟡 Internos
Preferencias de usuario, configuración, metadatos no personales
Protección: Acceso basado en roles, aislamiento por inquilino
🟢 Públicos
Documentación, material de marketing
Protección: Prácticas estándar de seguridad web
3.3 Retención y eliminación de datos
Implementamos políticas estrictas de retención de datos para cumplir con las regulaciones de privacidad:
- Datos activos: Se retienen mientras la cuenta esté activa y el cliente tenga una suscripción válida
- Conversaciones cerradas: Retención según configuración del cliente (por defecto: 2 años)
- Eliminación de cuenta: Todos los datos se eliminan de forma permanente en un plazo de 30 días tras el cierre
- Retención de copias: Copias cifradas retenidas 30 días, luego se eliminan permanentemente
- Derecho a supresión: Artículo 17 del GDPR "Derecho al olvido" totalmente compatible
4. Registro de auditoría completo
Cada acceso a datos sensibles se registra para monitoreo de seguridad, cumplimiento e investigación de incidentes.
4.1 Qué registramos
Eventos de autenticación
Intentos de inicio de sesión (éxito y fallo), Cambios de contraseña, Eventos MFA, Creación/fin de sesión
Acceso a datos
Visualización/recuperación de mensajes, Acceso a conversaciones, Exportación de datos de clientes, Acceso al panel de administración
Acciones administrativas
Cambios de rol de usuario, Modificaciones de configuración, Cambios de integración, Generación/revocación de claves API
Modificaciones de datos
Eliminación de conversaciones, Cierre de cuentas, Exportación de datos, Solicitudes de eliminación GDPR
4.2 Estructura del registro de auditoría
Cada entrada del registro de auditoría contiene:
{
"timestamp": "2026-02-05T10:30:00Z",
"userId": "uuid",
"domainId": "tenant-uuid",
"activityType": "message.access",
"ipAddress": "192.168.1.1",
"userAgent": "Mozilla/5.0...",
"customFields": {
"conversationId": "conv-uuid",
"messageCount": 25,
"action": "view"
}
}4.3 Retención y acceso a registros de auditoría
- Los registros se retienen un mínimo de 2 años (configurable según el cliente)
- Los registros se almacenan en formato inmutable para evitar alteraciones
- Disponibles para revisión del cliente en el panel de administración
- Exportables para integración con SIEM externo (clientes empresariales)
- Alertas en tiempo real ante patrones de actividad sospechosos
5. Control de acceso y autenticación
5.1 Control de acceso basado en roles (RBAC)
OnRaven implementa RBAC granular con niveles de permisos jerárquicos para que los miembros del equipo solo accedan a lo necesario. Nuestro sistema incluye permisos a nivel de plataforma e inquilino con control detallado sobre gestión de usuarios, campañas, integraciones y acceso a datos de clientes.
5.2 Mecanismos de autenticación
- Autenticación basada en JWT: Tokens sin estado con expiración de 24 horas
- Inicio de sesión por enlace mágico: Autenticación sin contraseña con tokens de un solo uso (expiran en 15 minutos)
- Seguridad de contraseña: Cifrado Bcrypt con rondas de sal adecuadas
- Soporte MFA: Autenticación multifactor disponible para clientes empresariales
- Autenticación por clave API: Claves API cifradas con seguimiento de uso y revocación
5.3 Multi-inquilino y aislamiento de datos
Cada consulta incluye filtrado por dominio/inquilino para garantizar un aislamiento completo de datos:
- Las consultas a la base de datos se filtran automáticamente por domain_id
- La seguridad a nivel de fila evita el acceso a datos entre inquilinos
- Claves de cifrado separadas disponibles por inquilino (empresarial)
- Aislamiento a nivel de red mediante VPC peering para clientes grandes
6. Cumplimiento, preparación y marcos
Monitorizamos de forma continua el código, la nube y las canalizaciones de entrega frente a marcos de seguridad y privacidad reconocidos (incluido Aikido Security).
6.1 Marcos monitorizados
PCI DSS nivel 1
A través de StripeLos datos de titulares de tarjeta los procesa Stripe; seguimos monitorizando controles de plataforma e infraestructura que respaldan un entorno de pago seguro.
GDPR
ListoCifrado, gestión de accesos, registros y salvaguardas de tratamiento se monitorizan frente a temas alineados con el RGPD. La preparación es técnica y operativa, no una homologación regulatoria.
CCPA
ListoAcceso a datos, supresión y seguridad del tratamiento se abordan en la política del producto y se monitorizan en controles de infraestructura y aplicación.
PIPEDA
ListoComo empresa canadiense, alineamos expectativas de información justa y salvaguardas de seguridad con controles técnicos monitorizados.
SOC 2
ListoLos criterios de los Trust Services (seguridad, disponibilidad, confidencialidad) se siguen en la nube, la gestión de cambios, el acceso y los SLA de vulnerabilidades. Un informe SOC 2 Tipo II es una attestación formal aparte.
HIPAA
ListoSalvaguardas técnicas como cifrado, control de acceso, auditoría y copias de seguridad se monitorizan frente a listas alineadas con HIPAA. Los clientes empresariales que necesiten un BAA pueden contactarnos.
ISO 27001:2022
ListoÁreas de estilo Anexo A—acceso, criptografía, registros, copias de seguridad, gestión de vulnerabilidades y desarrollo seguro—forman parte del monitorizado continuo. La certificación ISO 27001 exige una auditoría acreditada.
OWASP Top 10
ListoComprobaciones de aplicación y nube cubren control de acceso roto, inyección, fallos criptográficos, SSRF, registro y riesgos afines del OWASP Top 10.
NIST SP 800-53
ListoFamilias de controles de seguridad y privacidad relevantes para nuestro SaaS se monitorizan cuando aplica: no es un paquete FedRAMP ni un ATO gubernamental.
CIS Controls y benchmark AWS
ListoLos CIS Controls v8.1 y las expectativas del CIS AWS Foundations Benchmark informan el monitorizado continuo de configuración e higiene.
NIS2 (UE)
ListoGestión de riesgos TIC, gestión de incidentes, cadena de suministro y resiliencia se monitorizan frente a requisitos alineados con NIS2.
DORA (UE)
ListoTemas de resiliencia operativa—detección, respuesta, copias de seguridad y gobernanza—se monitorizan frente a expectativas de riesgo TIC alineadas con DORA.
UK Cyber Essentials
ListoControles básicos para perímetro, configuración segura, acceso, protección frente a malware y parches se monitorizan frente a criterios de estilo Cyber Essentials.
HITRUST CSF
ListoTemas de controles orientados a datos de salud se monitorizan con alta cobertura en nuestro programa de seguridad. No constituye certificación HITRUST.
6.2 Atestaciones formales frente a preparación operativa
Lo siguiente suele exigir programas, contratos o validación independiente aparte del monitoreo de controles mapeados:
- SOC 2 Tipo II: informe de un auditor independiente en un periodo definido—distinto del monitoreo continuo de controles.
- ISO 27001: la certificación formal requiere auditoría de un organismo acreditado.
- HIPAA para entornos sujetos: los clientes empresariales que necesiten un BAA deben contactarnos para acotar requisitos.
- Pruebas de penetración específicas del cliente e informes formales pueden estar disponibles bajo NDA cuando proceda.
6.3 Derechos del interesado según el GDPR
Apoyamos plenamente todos los derechos del interesado según el GDPR:
- Derecho de acceso (Art. 15): Exportar todos los datos personales desde el panel de configuración
- Derecho de rectificación (Art. 16): Actualizar perfil y datos desde el panel
- Derecho de supresión (Art. 17): Eliminar cuenta y todos los datos asociados
- Derecho a la portabilidad (Art. 20): Exportar datos en formato legible por máquina
- Derecho de oposición (Art. 21): Excluirse de actividades de tratamiento de datos
¿Preguntas sobre nuestra seguridad?
Nuestro equipo de seguridad está disponible para responder consultas técnicas, proporcionar documentación adicional o hablar sobre requisitos de seguridad personalizados para implementaciones empresariales.