Control plane con aislamiento, aprobación y auditoría — por diseño.
Aislamiento multi-tenant con RLS, aprobaciones humanas ante acciones sensibles, audit trail inmutable, cifrado en reposo y kill-switch. Todo viene activo en el primer squad, no después de la procurement review.
Ocho controles que cambian el perfil de riesgo.
Aislamiento multi-tenant (RLS)
Políticas de Row-Level Security en Postgres restringen cada query a la organización activa. No hay fugas accidentales entre tenants: la DB misma rechaza lecturas cruzadas.
Aprobación humana en bucle
Las acciones sensibles pasan por una cola de aprobación. El operador ve la acción propuesta, el contexto completo y el veredicto del motor de políticas antes de aprobar. Cada decisión queda firmada.
Audit trail inmutable
Cada decisión y acción se encadena en un log HMAC. La manipulación se detecta por diseño; export en un click para post-mortem o compliance.
Policy engine (política como código)
Las reglas viven en YAML versionado: deny-rate, tool budgets, allow-lists de herramientas, restricciones de canal. Cambios pasan por review como cualquier código.
Cifrado en reposo y tránsito
Postgres gestionado con AES-256 en reposo. Object storage con server-side encryption. Secrets en vault dedicado con rotación; TLS 1.2+ end-to-end. Sin secrets en el DB de aplicación.
Safe-launch mode
Los squads nuevos arrancan en sandbox. Datos sintéticos, canales simulados, aprobaciones staged. Sólo promueven a producción cuando los KPIs alcanzan el umbral de aceptación.
Kill-switch y auto-pause
Kill-switch manual detiene salida a nivel de squad u org. Auto-pause por pico de deny-rate o error-rate. Cada trigger emite un evento de auditoría fresco.
Redacción de PII
Capa de scrubbing remueve emails, teléfonos y strings tipo tarjeta antes del LLM, salvo permisividad explícita. Los identificadores viven en columnas, no en prompts.
Un solo pipeline: Policy → Gate → Approval → Dispatch → Audit.
Cada acción saliente de cada squad recorre el mismo camino. Mismo motor de políticas, misma cola de aprobación, mismo log inmutable. La seguridad no es un middleware bolt-on — es el riel por el que corre todo.
Qué pasa con tus datos, en un solo lugar.
Transparencia le gana al marketing. Este es el camino exacto que recorre un mensaje desde que entra a la plataforma hasta que tu cliente recibe la respuesta.
- El mensaje entrante llega al webhook del canal con firma verificada
- La capa de redacción scrubea patrones de PII antes de cualquier llamada al LLM
- El retrieval trae sólo de tu knowledge base scoped por org (RLS-enforced)
- El policy engine evalúa la acción propuesta; el veredicto queda loggeado
- Si está gated, la acción entra a la cola de aprobación; si está permitida, se envía
- Las delivery receipts y la respuesta del cliente se reconcilian y se auditan
- Los backups corren cada noche (Postgres + object storage) con restore drills probados
Enviamos como producción — porque es producción.
Observabilidad
Logs estructurados, request IDs distribuidos e integración con Sentry para errores. Cada request es trazable end-to-end a través de API, worker y adaptadores de canal.
Incident response
Bundles de incidente en un click (incident.json + timeline + audit trail + runbooks) para acelerar post-mortems o disclosure a clientes.
Rate limiting y abuse
Rate limits por tenant, endpoint e IP. Patrones abusivos activan auto-pause y alertas. Guía de hardening Cloudflare disponible para WAF + bot management.
Gobierno de modelos IA
Policy engine agnóstico: OpenAI, Anthropic, Google y modelos locales. Por squad elegís el modelo según costo, latencia y sensibilidad. Opt-out de training por defecto.
Change management
Los cambios a políticas, prompts y configuraciones pasan por review en pull request. Deploy a producción requiere aprobación y queda registrado en el audit trail.
Recuperación ante desastres
RPO 24h, RTO 4h para el plano de control. Restore drills trimestrales. Exports (CSV / JSON / Parquet) disponibles para que nunca dependas exclusivamente de nosotros.
Qué vamos a reclamar — y qué no.
Preferimos honestidad en lenguaje claro al compliance theater. Hoy no estamos certificados SOC 2 ni ISO 27001. Nuestros controles están diseñados para alinearse con esos frameworks y la matriz está disponible bajo NDA.
Lo que pregunta el equipo de seguridad.
¿Están certificados SOC 2 o ISO 27001?
Hoy no. Nuestros controles están diseñados para alinearse con los principios de SOC 2 e ISO 27001 (control de acceso, auditoría, cifrado, incident response, change management). La matriz de controles la compartimos bajo NDA.
¿Dónde se almacenan y procesan los datos?
Los datos productivos viven en Postgres gestionado con cifrado en reposo. Object storage S3-compatible con server-side encryption. Preferencia regional (EU/US) disponible en planes enterprise.
¿Cómo aíslan datos entre tenants?
Con políticas Row-Level Security en Postgres acotadas a la organización activa. Cada sesión setea el org_id; cada tabla lo impone. El aislamiento se cumple en la base de datos, no sólo en la API.
¿Cómo manejan la PII?
Una capa de redacción limpia emails, teléfonos y strings tipo tarjeta antes de cada llamada al LLM, salvo que esté permitido explícitamente. Los identificadores de cliente viven en columnas estructuradas, no en prompts.
¿Qué pasa si algo sale mal?
Kill-switch detiene acciones salientes. Auto-pause desactiva squads ante picos de anomalía. Se generan bundles de incidente (incident.json + timeline + audit trail + runbooks) para post-mortem o revisión de compliance.
¿Firman un DPA?
Sí. Tenemos un Data Processing Addendum alineado a GDPR disponible a pedido. Para clientes EU también firmamos Standard Contractual Clauses cuando aplica.
¿Qué modelos de IA pueden usar mis datos?
El policy engine es agnóstico: vos decidís por squad si los prompts van a OpenAI, Anthropic, Google o un modelo local. Las respuestas nunca se usan para entrenar modelos de terceros: opt-out está activado por defecto.
¿Qué pasa con nuestros datos si cancelamos?
Tenés 30 días para exportar (CSV / JSON / Parquet). Después, purgado duro en 30 días adicionales. Te damos un reporte firmado de borrado si lo necesitás para auditoría.
¿Necesitás la matriz de controles completa?
Compartimos la documentación de seguridad bajo NDA mutua. Para preguntas de procurement o vendor review, escribinos directo.
Para disclosure responsable de vulnerabilidades, escribí a security@fanfusionhub.com. Respondemos en 2 días hábiles y damos crédito al reporter cuando lo solicita.