Uso de cookies

Usamos cookies para mejorar tu experiencia y analizar el trafico del sitio. Puedes aceptar todas o solo las esenciales.

Garantias de seguridad, explicadas sin marketing

Afirmaciones de seguridad que si puedes exigirnos

Esta pagina describe los valores por defecto del despliegue gestionado de SmartBe: acceso solo por Tailscale, firewall de denegar por defecto, sandboxes de herramientas endurecidos y rutas de exportacion que siguen disponibles.

Tambien deja claros los limites. No usamos lenguaje difuso sobre seguridad ni prometemos un entorno magico sin riesgo. Explicamos lo que el producto aplica por defecto hoy.

Lo que garantizamos por defecto

Estas son afirmaciones que podemos defender con el flujo actual del despliegue gestionado y las reglas de hardening del codigo.

Garantizado por defecto

Sin puertos publicos de aplicacion ni SSH en la configuracion gestionada por defecto

El despliegue gestionado enlaza el gateway a loopback, expone el acceso mediante Tailscale y aplica reglas de firewall de denegar por defecto. La maquina no se entrega con un panel publico ni con un puerto SSH publico.

Garantizado por defecto

Identidad de maquina nueva en cada provision

Cada instancia provisionada regenera las claves SSH del host en el primer arranque para que los clientes no hereden una identidad de maquina compartida desde la imagen base.

Garantizado por defecto

Sandbox endurecido para las herramientas del agente

El sandbox se ejecuta con un perfil seccomp personalizado, capacidades de Linux eliminadas, red bridge y un montaje limitado al workspace en lugar del directorio completo de estado de la aplicacion.

Garantizado por defecto

Valores de ejecucion restrictivos

El aislamiento de sesiones viene activado por defecto, la redaccion de logs sensibles esta activa, la ejecucion elevada esta deshabilitada y el acceso de red del sandbox empieza apagado salvo que decidas relajarlo.

Garantizado por defecto

Los flujos de administracion sensibles estan protegidos

Los enlaces de exportacion, las credenciales de Mission Control y las acciones destructivas sobre la maquina requieren una cuenta autenticada mas verificacion reforzada en el panel mediante passkey o codigo temporal por email.

Garantizado por defecto

Mantienes rutas de salida disponibles

Conservas acceso SSH, puedes exportar tu workspace y cancelar el servicio gestionado sin quedar bloqueado en un runtime alojado y cerrado.

Verificacion de afirmaciones

Toda pagina de seguridad deberia separar la afirmacion, el detalle de implementacion y la advertencia.

Afirmacion verificada

La exposicion a internet esta cerrada por defecto.

Por que podemos decirlo

La configuracion gestionada ejecuta el gateway en loopback, publica el acceso mediante Tailscale Serve y activa un firewall de denegar todo con reglas de apertura muy limitadas.

Lo que eso no significa

Si despues autogestionas la maquina y abres puertos o cambias las reglas del firewall, ese hardening pasa a ser tu responsabilidad.

Afirmacion verificada

Las herramientas estan contenidas, no se dejan con libertad de nivel host.

Por que podemos decirlo

El contenedor del sandbox elimina capacidades, usa un perfil seccomp personalizado, evita la red del host y monta solo la ruta del workspace en lugar de todo el directorio `.openclaw`.

Lo que eso no significa

La contencion reduce el radio de impacto. No hace imposibles la inyeccion por prompt, las dependencias vulnerables ni los flujos inseguros.

Afirmacion verificada

Los secretos operativos no se guardan en texto plano por defecto.

Por que podemos decirlo

Los secretos de provision se cifran antes de persistirse en el plano de control, y el gateway se configura para obtener los secretos de proveedores desde variables de entorno en lugar de valores hardcodeados en el codigo.

Lo que eso no significa

Sigue siendo un servicio gestionado, no un appliance de conocimiento cero. Los datos de cuenta, facturacion, metadatos de provision y secretos operativos cifrados siguen existiendo fuera de tu servidor.

Afirmacion verificada

No quedas bloqueado en la superficie de control alojada.

Por que podemos decirlo

El producto conserva el acceso SSH, las rutas de exportacion y la propiedad directa del servidor en el flujo en lugar de ocultar la maquina tras un panel exclusivo del proveedor.

Lo que eso no significa

Sigues siendo responsable de las copias de seguridad, del manejo seguro de los datos exportados y de lo que mantengas en la maquina despues de cancelar el soporte gestionado.

Lo que esta pagina no garantiza

Si un proveedor promete privacidad total sin excepciones, leelo como marketing. Estas son las excepciones que importan.

No garantizamos que los prompts, archivos o llamadas API enviados a Anthropic, OpenAI, OpenRouter, Stripe, Resend o cualquier otro servicio de terceros permanezcan dentro de Europa o fuera de la infraestructura de esos proveedores.
No vendemos SmartBe como un servicio de acceso cero o conocimiento cero. La operacion gestionada sigue requiriendo registros de facturacion, metadatos de provision y secretos operativos cifrados en el plano de control.
No garantizamos inmunidad frente a bugs de la aplicacion, diseno inseguro de prompts, dispositivos de usuario comprometidos o mala configuracion despues de entregar el servidor.
No garantizamos que el hardening por defecto siga intacto si desactivas Tailscale, relajas el firewall, habilitas acceso mas amplio a herramientas o instalas servicios adicionales por tu cuenta.

Tu parte del modelo

Los buenos valores por defecto ayudan. No sustituyen la disciplina operativa del lado del cliente.

1

Protege los dispositivos y cuentas que pueden unirse a tu tailnet de Tailscale.

2

Usa passkeys y rota tus propias credenciales de proveedores cuando cambie el personal o los colaboradores.

3

Revisa la postura de privacidad y residencia de los proveedores de modelos e integraciones que conectes.

4

Manten copias de seguridad de los datos que no te puedes permitir perder, especialmente antes de cambios personalizados importantes.

Necesitas una postura mas estricta que la gestionada por defecto? Escribenos antes de provisionar y te diremos exactamente que partes son configurables y cuales forman parte del modelo del servicio.

Prefieres la version aburrida y auditable de la seguridad?

Ese es el sentido de esta pagina. Si quieres un runtime privado de IA con valores por defecto explicitos y limites explicitos, empieza por ahi.