Compradores exigentes

Arquitectura y proceso: privacidad, residencia y controles

Esta página es para equipos que necesitan lenguaje claro sobre dónde viven los datos, qué podemos ofrecer y qué queda en tu lado—sin insignias de cumplimiento que no podamos respaldar por escrito.

Privacidad por arquitectura

El modelo típico es self-hosted: OpenClaw y las apps acordadas corren en un servidor que tú eliges o que operamos bajo un alcance definido. Los datos de trabajo suelen residir en volúmenes y copias bajo esa misma frontera; las llamadas a modelos en la nube son tráfico hacia terceros y se facturan aparte.

  • Separamos qué vive en tu host frente a qué pasa por APIs de proveedores de IA cuando las usas.
  • Los secretos (claves de API, integraciones) se guardan en el servidor según lo acordado, no como texto en canales abiertos.
  • El alcance exacto (qué servicios, qué canales, qué integraciones) va en la propuesta y el handoff por entorno.

Residencia de datos y regiones

Podemos alinear el despliegue a una región de un proveedor de nube cuando el proveedor lo permite y el presupuesto lo cubre. No afirmamos cumplir marcos legales específicos de un país salvo que esté contratado y revisado para tu caso.

  • VPS gestionado: elegimos región contigo entre opciones disponibles del proveedor (por ejemplo AWS u otro).
  • BYO / on-prem: tú defines dónde está el metal; nosotros instalamos y documentamos dentro de esa ubicación.
  • Si necesitas dictamen o DPA específicos, es trabajo de descubrimiento y opcionalmente asesoría externa—no copy genérico en esta página.

Registro, retención y acceso del cliente

Lo configurable depende del producto y del proveedor de infraestructura. Alineamos expectativas por escrito en lugar de prometer un SIEM enterprise de serie.

  • En hosts gestionados: logs de sistema y salud acordados; retención acorde al riesgo y al coste de almacenamiento.
  • Puedes pedir export de configuración y rutas de copia en el handoff para tu propio archivo o revisión interna.
  • Acceso de Blackrack al servidor es por necesidad operativa y con canales acordados—no “acceso total” por defecto.

Humano en el circuito

Los despliegues serios suelen combinar automatización con revisión humana: qué puede hacer el asistente, en qué canales, y qué acciones requieren confirmación en tu organización.

  • Límites por canal y por integración: lo configuramos contigo, no como promesa genérica.
  • Políticas de mensajería entrante (allowlists) cuando la herramienta lo permite, para reducir superficie de abuso.
  • Cambios sensibles (nuevos proveedores, credenciales grandes) encajan mejor como cambio con validación explícita.

Mínimo privilegio

Usuarios de sistema y servicios con el mínimo necesario; SSH con claves donde aplica; firewall con puertos explícitos; secretos fuera del chat y fuera de tickets sin cifrar.

  • Cuentas separadas para operación frente a uso de aplicación cuando el entorno lo requiere.
  • Rotación y almacenamiento de secretos según lo acordado en el proyecto.
  • En equipos enterprise, podemos afinar esto en una fase de proyecto—no es un “modo cumplimiento” mágico en un clic.

Fronteras de confianza (OpenClaw / gateway)

Alineado con despliegues conservadores de OpenClaw: una instancia de gateway por entorno de confianza, canales o números dedicados para el asistente, y límites claros entre contextos.

  • Aislar instancias cuando necesitas separar contextos fuertes (por ejemplo trabajo vs. personal).
  • Documentar qué está conectado a qué y dónde termina el tráfico (host vs. APIs de terceros).
  • Para detalle operativo día a día, la página de operación y confianza enlaza el diagrama y el runbook.

Copias, restauración y responsabilidades

Los objetivos de RPO/RTO y la prueba de restauración dependen del plan y del entorno. Lo fijamos por escrito; tú mantienes responsabilidad sobre datos en cuentas de terceros que no alojamos.

  • Blackrack: copias de volúmenes y configuración en alcance gestionado; ensayos de restauración según plan.
  • Cliente: conservar acceso a la cuenta del proveedor de nube, dominios, y facturación de APIs de modelos.
  • Salida: handoff y export coordinados para que puedas operar sin nosotros (ver también la página de operación).

Qué no afirmamos aquí

No publicamos “somos HIPAA/SOC2/ISO” salvo que exista un informe o contrato vigente y acotado a tu caso. Si tu industria lo exige, lo tratamos como descubrimiento y propuesta firmada.

Esta página describe prácticas habituales y opciones de engagement, no asesoría legal. Lo vinculante es el contrato o propuesta firmada para tu entorno.