Seguridad de chatbots de IA: cómo Chatsy protege tus datos
Dentro de nuestras prácticas de seguridad, cifrado y compromiso de privacidad de datos. Varias capas protegen tus conversaciones con clientes.
Dentro de nuestras prácticas de seguridad, cifrado y compromiso de privacidad de datos. Varias capas protegen tus conversaciones con clientes.
Cuando confías tus conversaciones con clientes y datos de negocio a Chatsy, la seguridad no es solo una función: es un principio fundacional que moldea cada decisión que tomamos. Desde los algoritmos de cifrado que protegen tus datos hasta los controles de acceso que gobiernan quién puede verlos, la seguridad está integrada en cada capa de nuestra plataforma.
Resumen rápido:
- Chatsy cifra todos los datos en reposo (AES-256) y en tránsito (TLS 1.3), con claves de cifrado gestionadas en AWS KMS y rotadas cada 90 días.
- El aislamiento multi-tenant se aplica a nivel de código y base de datos mediante row-level security, asegurando que los clientes nunca puedan acceder a datos de otros clientes.
- Las protecciones específicas de IA incluyen sanitización contra prompt injection, redacción de PII en logs, prevención de alucinaciones mediante generación fundamentada y límites de contenido configurables.
- Chatsy cumple GDPR y CCPA, con SOC 2 Type II en curso, y ofrece opciones de residencia de datos en EE. UU. y la UE.
En esta guía completa, abriremos el telón sobre nuestras prácticas de seguridad, explicaremos nuestras implementaciones técnicas y te ayudaremos a entender exactamente cómo protegemos tu información más sensible.
Esta guía sintetiza detalles operativos de tres categorías de fuentes:
Evitamos afirmaciones puramente de marketing y priorizamos ejemplos que se despliegan en bases de código reales. Cuando citamos cifras de latencia o precisión, la metodología, dataset o condiciones de prueba se indican junto a ellas. Revisado por última vez: abril de 2026.
Antes de entrar en detalles técnicos, es importante entender los principios que guían nuestras decisiones de seguridad:
Siguiendo el framework OWASP Application Security, nunca dependemos de una sola medida de seguridad. Controles múltiples y superpuestos aseguran que si uno falla, otros proporcionen protección.
Cada sistema, usuario y proceso tiene solo el acceso mínimo requerido para funcionar.
Verificamos cada solicitud, incluso desde sistemas internos. La confianza se gana mediante autenticación y autorización, no se asume por ubicación de red o acceso previo. Cada llamada API se valida, cada consulta de base de datos se limita a su alcance.
Creemos que deberías entender cómo se protegen tus datos. Este documento forma parte de ese compromiso, desmitificando prácticas de seguridad para que puedas tomar decisiones informadas sobre tus datos.
Todos los datos almacenados en sistemas de Chatsy se cifran usando AES-256 estándar de la industria:
Cifrado de base de datos: nuestras bases de datos PostgreSQL usan Transparent Data Encryption (TDE). Esto significa que los datos se cifran automáticamente al escribirse en disco y se descifran al leerse en memoria. Incluso si alguien obtuviera acceso físico a nuestros dispositivos de almacenamiento, los datos serían ilegibles.
Almacenamiento de archivos: documentos, imágenes y otros archivos se almacenan en S3 con cifrado server-side (SSE-S3). AWS gestiona las claves de cifrado, proporcionando cifrado automático sin impacto de rendimiento.
Cifrado de backups: todos los backups se cifran con claves específicas de cliente. Esto asegura que incluso los archivos de backup, a menudo ignorados en discusiones de seguridad, mantengan el mismo nivel de protección que los datos en vivo.
Embeddings vectoriales: los embeddings de tu base de conocimiento, que impulsan capacidades de búsqueda con IA, se cifran junto con otros datos. Las representaciones matemáticas de tu contenido reciben la misma protección que el contenido en sí.
Todas las comunicaciones usan TLS 1.3, el protocolo de capa de transporte más reciente y seguro:
Tráfico API: todos los endpoints API requieren HTTPS. Las solicitudes HTTP se redirigen automáticamente. Aplicamos HTTP Strict Transport Security (HSTS) para prevenir ataques de downgrade.
Servicios internos: la comunicación entre nuestros microservicios usa mutual TLS (mTLS). Cliente y servidor se autentican mutuamente, previniendo ataques man-in-the-middle incluso dentro de nuestra red interna.
Conexiones de base de datos: todas las conexiones de base de datos requieren SSL con validación de certificado. Las conexiones sin cifrar se rechazan a nivel de red.
Integraciones de terceros: cuando tu chatbot se conecta a servicios externos (mediante tool calling o webhooks), usamos conexiones cifradas y validamos certificados.
La gestión adecuada de claves suele ser el eslabón más débil en sistemas de cifrado. La tomamos en serio:
Chatsy es una plataforma multi-tenant, lo que significa que varios clientes comparten infraestructura. Asegurar aislamiento completo de datos es crítico:
typescript// Cada consulta de base de datos incluye validación de tenant const documents = await prisma.document.findMany({ where: { chatbotId, chatbot: { organizationId: session.organization.id // Siempre limitado a la organización } } });
Este patrón se aplica en toda nuestra base de código. No es posible consultar accidentalmente datos de otro cliente porque el scope siempre está presente.
También implementamos row-level security en PostgreSQL como salvaguarda adicional:
sql-- Política de row-level security CREATE POLICY tenant_isolation ON documents FOR ALL USING (organization_id = current_setting('app.current_organization_id')::uuid);
Los miembros del equipo tienen distintos niveles de acceso según sus roles:
| Rol | Capacidades |
|---|---|
| Owner | Acceso completo incluyendo facturación, gestión de equipo y eliminación |
| Admin | Acceso completo excepto facturación y transferencia de ownership |
| Member | Crear/editar chatbots, ver analítica, gestionar conversaciones |
| Viewer | Acceso de solo lectura a chatbots y conversaciones |
Los roles se aplican a nivel de API; intentar acceder a funcionalidad fuera de tu rol devuelve un error de autorización.
Almacenamiento de contraseñas: las contraseñas se hashean con bcrypt con factor de coste 12. Nunca almacenamos contraseñas en texto plano, y el algoritmo de hashing es lo bastante costoso computacionalmente para resistir ataques brute-force.
Gestión de sesiones: las sesiones usan cookies seguras HttpOnly que JavaScript no puede acceder. Las sesiones expiran después de 24 horas de inactividad, y los usuarios pueden ver y revocar sesiones activas desde la configuración de su cuenta.
Integración OAuth: soportamos Google y GitHub SSO para organizaciones que prefieren gestión de identidad centralizada. Los tokens OAuth se almacenan cifrados y limitados al mínimo de permisos requeridos.
Seguridad de API keys: las API keys se limitan a capacidades específicas (read, write, admin), se pueden rotar en cualquier momento y tienen rate limits para prevenir abuso. Las keys pueden restringirse por dirección IP para seguridad adicional.
Los sistemas de IA introducen retos de seguridad únicos. Los abordamos proactivamente:
Usuarios maliciosos pueden intentar manipular el comportamiento de la IA mediante inputs cuidadosamente diseñados. Sanitizamos todos los inputs de usuario antes de que lleguen al LLM:
typescriptfunction sanitizeInput(input: string): string { // Eliminar posibles patrones de injection return input .replace(/\b(ignore|disregard|forget)\s+(previous|above|all)\b/gi, '') .replace(/\bsystem\s*:/gi, '') .replace(/\buser\s*:/gi, '') .replace(/\bassistant\s*:/gi, '') .trim(); }
También usamos plantillas de prompt estructuradas que separan input de usuario de instrucciones del sistema, haciendo que los ataques de injection sean significativamente más difíciles.
Las alucinaciones de IA son una preocupación importante en soporte al cliente. Nuestras mitigaciones incluyen:
Nuestra infraestructura sigue principios de defensa en profundidad:
┌─────────────────────────────────────────────┐
│ Cloudflare │
│ (protección DDoS) │
└─────────────────────────────────────────────┘
│
┌─────────────────────────────────────────────┐
│ Reglas WAF │
│ (OWASP Top 10, custom) │
└─────────────────────────────────────────────┘
│
┌─────────────────────────────────────────────┐
│ Load Balancer │
│ (terminación SSL) │
└─────────────────────────────────────────────┘
│
┌─────────────────────────────────────────────┐
│ VPC privada │
│ ┌─────────┐ ┌─────────┐ ┌─────────┐ │
│ │ App Pod │ │ App Pod │ │ App Pod │ │
│ └─────────┘ └─────────┘ └─────────┘ │
│ │ │
│ ┌─────────────────────────────────────┐ │
│ │ Base de datos (subnet privada) │ │
│ └─────────────────────────────────────┘ │
└─────────────────────────────────────────────┘
Funciones clave de seguridad:
Mantenemos monitoring de seguridad exhaustivo:
| Framework | Estado | Notas |
|---|---|---|
| SOC 2 Type II | En curso | Finalización esperada Q2 2026 |
| GDPR | Cumple | Data processing agreement disponible |
| CCPA | Cumple | Derechos de consumidores respetados |
| HIPAA | Disponible | Nivel Enterprise con BAA |
Cuando eliminas tu cuenta o solicitas eliminación de datos, no solo marcamos registros como eliminados; destruimos criptográficamente los datos, volviéndolos irrecuperables.
Mantenemos un programa activo de bug bounty para fomentar divulgación responsable:
| Severidad | Rango de recompensa |
|---|---|
| Crítica | $1,000 - $5,000 |
| Alta | $500 - $1,000 |
| Media | $100 - $500 |
| Baja | Reconocimiento |
La seguridad es una responsabilidad compartida. Mientras protegemos la plataforma, tú controlas el acceso a ella:
Usa contraseñas fuertes y únicas: al menos 12 caracteres, combinando letras, números y símbolos. Usa un gestor de contraseñas.
Habilita autenticación de dos factores: disponible en configuración de cuenta. Recomendamos encarecidamente habilitarla.
Revisa acceso de equipo regularmente: elimina pronto el acceso de miembros que dejaron el equipo. Audita permisos trimestralmente.
Protege API keys: nunca subas API keys al control de versiones. Rota keys periódicamente. Usa restricciones IP cuando sea posible.
Reporta preocupaciones de inmediato: si notas actividad sospechosa, contacta security@chatsy.app de inmediato.
La seguridad es una conversación continua, no un checkbox. Si tienes preguntas sobre nuestras prácticas, necesitas documentación específica de cumplimiento o quieres hablar de los requisitos de seguridad de tu organización, estamos aquí para ayudar.
Equipo de seguridad: security@chatsy.app Reportes de bugs: security@chatsy.app (incluye pasos de reproducción) Solicitudes de cumplimiento: Contacta a ventas para reportes SOC 2 y otra documentación
Tu confianza es nuestro activo más valioso. Trabajamos cada día para merecerla.
Omite Chatsy si tu clasificación de datos requiere FedRAMP High, autorización DoD IL5/IL6 o restricciones específicas de residencia de datos Five-Eyes que aún no hemos certificado: tu equipo de procurement correctamente nos fallará en el cuestionario SIG y necesitarás un vendor con la atestación correspondiente. Omítenos si tu postura de privacidad prohíbe cualquier proveedor LLM de terceros sin importar salvaguardas contractuales: los modelos subyacentes que usamos hoy viven con grandes vendors de foundation models, y eso es un hecho estructural, no un feature flag. Y omítenos si necesitas un despliegue completamente on-prem por razones regulatorias: actualmente operamos como SaaS multi-tenant con hosting regional opcional, no como paquete self-managed. Te lo diremos antes de que firmes nada.
Chatsy usa defensa en profundidad con múltiples controles superpuestos: cifrado AES-256 en reposo, TLS 1.3 en tránsito, row-level security para aislamiento multi-tenant y role-based access control. Cada solicitud API se valida, y las consultas de base de datos siempre están limitadas a tu organización para que otros clientes no puedan acceder a tus datos.
Sí. Todos los datos se cifran en reposo con AES-256 (base de datos, almacenamiento de archivos, backups y embeddings vectoriales) y en tránsito con TLS 1.3. Las claves de cifrado se gestionan en AWS KMS, se rotan cada 90 días y los clientes Enterprise reciben claves dedicadas para aislamiento criptográfico completo.
Chatsy cumple GDPR y CCPA, con data processing agreements disponibles. SOC 2 Type II está en curso (esperado Q2 2026), y HIPAA está disponible en el nivel Enterprise con BAA. Contacta a ventas para reportes SOC 2 y otra documentación de cumplimiento.
Sí. Puedes solicitar eliminación de datos en cualquier momento, y todos los datos se eliminan dentro de 30 días. Cuando eliminas tu cuenta o solicitas eliminación, destruimos criptográficamente los datos en lugar de solo marcarlos como eliminados, volviéndolos irrecuperables.
La residencia de datos predeterminada es Estados Unidos (AWS us-east-1). Los clientes de la UE pueden elegir Frankfurt, Alemania (AWS eu-central-1). Los clientes Enterprise pueden solicitar regiones personalizadas. Todos los datos permanecen dentro de la región seleccionada.
Cómo las agencias gubernamentales usan chatbots de IA para automatizar servicios ciudadanos, consultas de permisos e información pública, reduciendo esperas de call center 50-70%.