Arquitectura y proceso: privacidad, residencia y controles
Esta página es para equipos que necesitan lenguaje claro sobre dónde viven los datos, qué podemos ofrecer y qué queda en tu lado—sin insignias de cumplimiento que no podamos respaldar por escrito.
Privacidad por arquitectura
El modelo típico es self-hosted: OpenClaw y las apps acordadas corren en un servidor que tú eliges o que operamos bajo un alcance definido. Los datos de trabajo suelen residir en volúmenes y copias bajo esa misma frontera; las llamadas a modelos en la nube son tráfico hacia terceros y se facturan aparte.
- Separamos qué vive en tu host frente a qué pasa por APIs de proveedores de IA cuando las usas.
- Los secretos (claves de API, integraciones) se guardan en el servidor según lo acordado, no como texto en canales abiertos.
- El alcance exacto (qué servicios, qué canales, qué integraciones) va en la propuesta y el handoff por entorno.
Residencia de datos y regiones
Podemos alinear el despliegue a una región de un proveedor de nube cuando el proveedor lo permite y el presupuesto lo cubre. No afirmamos cumplir marcos legales específicos de un país salvo que esté contratado y revisado para tu caso.
- VPS gestionado: elegimos región contigo entre opciones disponibles del proveedor (por ejemplo AWS u otro).
- BYO / on-prem: tú defines dónde está el metal; nosotros instalamos y documentamos dentro de esa ubicación.
- Si necesitas dictamen o DPA específicos, es trabajo de descubrimiento y opcionalmente asesoría externa—no copy genérico en esta página.
Registro, retención y acceso del cliente
Lo configurable depende del producto y del proveedor de infraestructura. Alineamos expectativas por escrito en lugar de prometer un SIEM enterprise de serie.
- En hosts gestionados: logs de sistema y salud acordados; retención acorde al riesgo y al coste de almacenamiento.
- Puedes pedir export de configuración y rutas de copia en el handoff para tu propio archivo o revisión interna.
- Acceso de Blackrack al servidor es por necesidad operativa y con canales acordados—no “acceso total” por defecto.
Humano en el circuito
Los despliegues serios suelen combinar automatización con revisión humana: qué puede hacer el asistente, en qué canales, y qué acciones requieren confirmación en tu organización.
- Límites por canal y por integración: lo configuramos contigo, no como promesa genérica.
- Políticas de mensajería entrante (allowlists) cuando la herramienta lo permite, para reducir superficie de abuso.
- Cambios sensibles (nuevos proveedores, credenciales grandes) encajan mejor como cambio con validación explícita.
Mínimo privilegio
Usuarios de sistema y servicios con el mínimo necesario; SSH con claves donde aplica; firewall con puertos explícitos; secretos fuera del chat y fuera de tickets sin cifrar.
- Cuentas separadas para operación frente a uso de aplicación cuando el entorno lo requiere.
- Rotación y almacenamiento de secretos según lo acordado en el proyecto.
- En equipos enterprise, podemos afinar esto en una fase de proyecto—no es un “modo cumplimiento” mágico en un clic.
Fronteras de confianza (OpenClaw / gateway)
Alineado con despliegues conservadores de OpenClaw: una instancia de gateway por entorno de confianza, canales o números dedicados para el asistente, y límites claros entre contextos.
- Aislar instancias cuando necesitas separar contextos fuertes (por ejemplo trabajo vs. personal).
- Documentar qué está conectado a qué y dónde termina el tráfico (host vs. APIs de terceros).
- Para detalle operativo día a día, la página de operación y confianza enlaza el diagrama y el runbook.
Copias, restauración y responsabilidades
Los objetivos de RPO/RTO y la prueba de restauración dependen del plan y del entorno. Lo fijamos por escrito; tú mantienes responsabilidad sobre datos en cuentas de terceros que no alojamos.
- Blackrack: copias de volúmenes y configuración en alcance gestionado; ensayos de restauración según plan.
- Cliente: conservar acceso a la cuenta del proveedor de nube, dominios, y facturación de APIs de modelos.
- Salida: handoff y export coordinados para que puedas operar sin nosotros (ver también la página de operación).
Qué no afirmamos aquí
No publicamos “somos HIPAA/SOC2/ISO” salvo que exista un informe o contrato vigente y acotado a tu caso. Si tu industria lo exige, lo tratamos como descubrimiento y propuesta firmada.
Relacionado
Esta página describe prácticas habituales y opciones de engagement, no asesoría legal. Lo vinculante es el contrato o propuesta firmada para tu entorno.