Uso de cookies

Usamos cookies para mejorar tu experiencia y analizar el tráfico del sitio. Puedes aceptar todas o sólo las esenciales.

Garantías de seguridad, explicadas sin marketing

Afirmaciones de seguridad que si puedes exigirnos

Esta página describe los valores por defecto del despliegue gestionado de SmartBe: acceso solo por Tailscale, firewall restrictivo por defecto (deny-all), sandboxes de herramientas endurecidos y rutas de exportación que siguen disponibles.

También deja claros los límites. No usamos lenguaje difuso sobre seguridad ni prometemos un entorno mágico sin riesgo. Explicamos lo que el producto aplica por defecto hoy.

Lo que garantizamos por defecto

Estas son afirmaciones que podemos defender con el flujo actual del despliegue gestionado y las reglas de hardening del código.

Garantizado por defecto

Sin puertos públicos de aplicación ni SSH en la configuración gestionada por defecto

El despliegue gestionado enlaza el gateway a loopback, expone el acceso mediante Tailscale y aplica reglas de firewall restrictivo por defecto (deny-all). La máquina no se entrega con un panel público ni con un puerto SSH público.

Garantizado por defecto

Identidad de máquina nueva en cada provisión

Cada instancia provisionada regenera las claves SSH del host en el primer arranque para que los clientes no hereden una identidad de máquina compartida desde la imagen base.

Garantizado por defecto

Sandbox endurecido para las herramientas del agente

El sandbox se ejecuta con un perfil seccomp personalizado, capacidades de Linux eliminadas, red bridge y un montaje limitado al workspace en lugar del directorio completo de estado de la aplicación.

Garantizado por defecto

Valores de ejecución restrictivos

El aislamiento de sesiones viene activado por defecto, la redacción de logs sensibles está activa, la ejecución elevada está deshabilitada y el acceso de red del sandbox empieza apagado salvo que decidas relajarlo.

Garantizado por defecto

Los flujos de administración sensibles están protegidos

Los enlaces de exportación, las credenciales de Mission Control y las acciones destructivas sobre la máquina requieren una cuenta autenticada más verificación reforzada en el panel mediante passkey o código temporal por email.

Garantizado por defecto

Mantienes rutas de salida disponibles

Conservas acceso SSH, puedes exportar tu workspace y cancelar el servicio gestionado sin quedar bloqueado en un runtime alojado y cerrado.

Verificación de afirmaciones

Toda página de seguridad debería separar la afirmación, el detalle de implementación y la advertencia.

Afirmación verificada

La exposición a internet está cerrada por defecto.

Por qué podemos decirlo

La configuración gestionada ejecuta el gateway en loopback, publica el acceso mediante Tailscale Serve y activa un firewall deny-all con reglas de apertura muy limitadas.

Lo que eso no significa

Si después autogestionas la máquina y abres puertos o cambias las reglas del firewall, ese hardening pasa a ser tu responsabilidad.

Afirmación verificada

Las herramientas están contenidas, no se dejan con libertad de nivel host.

Por qué podemos decirlo

El contenedor del sandbox elimina capacidades, usa un perfil seccomp personalizado, evita la red del host y monta solo la ruta del workspace en lugar de todo el directorio `.openclaw`.

Lo que eso no significa

La contención reduce el radio de impacto. No hace imposibles la inyección por prompt, las dependencias vulnerables ni los flujos inseguros.

Afirmación verificada

Los secretos operativos no se guardan en texto plano por defecto.

Por qué podemos decirlo

Los secretos de provisión se cifran antes de persistirse en el plano de control, y el gateway se configura para obtener los secretos de proveedores desde variables de entorno en lugar de valores hardcodeados en el código.

Lo que eso no significa

Sigue siendo un servicio gestionado, no un appliance de conocimiento cero. Los datos de cuenta, facturación, metadatos de provisión y secretos operativos cifrados siguen existiendo fuera de tu servidor.

Afirmación verificada

No quedas bloqueado en la superficie de control alojada.

Por qué podemos decirlo

El producto conserva el acceso SSH, las rutas de exportación y la propiedad directa del servidor en el flujo en lugar de ocultar la máquina tras un panel exclusivo del proveedor.

Lo que eso no significa

Sigues siendo responsable de las copias de seguridad, del manejo seguro de los datos exportados y de lo que mantengas en la máquina después de cancelar el soporte gestionado.

Lo que esta página no garantiza

Si un proveedor promete privacidad total sin excepciones, léelo como marketing. Estas son las excepciones que importan.

No garantizamos que los prompts, archivos o llamadas API enviados a Anthropic, OpenAI, OpenRouter, Stripe, Resend o cualquier otro servicio de terceros permanezcan dentro de Europa o fuera de la infraestructura de esos proveedores.
No vendemos SmartBe como un servicio de acceso cero o conocimiento cero. La operación gestionada sigue requiriendo registros de facturación, metadatos de provisión y secretos operativos cifrados en el plano de control.
No garantizamos inmunidad frente a bugs de la aplicación, diseño inseguro de prompts, dispositivos de usuario comprometidos o mala configuración después de entregar el servidor.
No garantizamos que el hardening por defecto siga intacto si desactivas Tailscale, relajas el firewall, habilitas acceso más amplio a herramientas o instalas servicios adicionales por tu cuenta.

Tu parte del modelo

Los buenos valores por defecto ayudan. No sustituyen la disciplina operativa del lado del cliente.

1

Protege los dispositivos y cuentas que pueden unirse a tu tailnet de Tailscale.

2

Usa passkeys y rota tus propias credenciales de proveedores cuando cambie el personal o los colaboradores.

3

Revisa la postura de privacidad y residencia de los proveedores de modelos e integraciones que conectes.

4

Mantén copias de seguridad de los datos que no te puedes permitir perder, especialmente antes de cambios personalizados importantes.

¿Necesitas una postura más estricta que la gestionada por defecto? Escríbenos antes de provisionar y te diremos exactamente qué partes son configurables y cuáles forman parte del modelo del servicio.

¿Prefieres la versión aburrida y auditable de la seguridad?

Ese es el sentido de esta página. Si quieres un runtime privado de IA con valores por defecto explícitos y límites explícitos, empieza por ahí.