Seguridad

Seguridad en convly

Tus conversaciones siguen siendo tuyas. convly está diseñado para procesar lo mínimo imprescindible, cifrar todo en tránsito y no almacenar datos más allá de lo necesario para entregar un mensaje.

Nuestros compromisos de seguridad

Sin almacenamiento de mensajes ni archivos

Nunca almacenamos el contenido de mensajes ni archivos - solo se conservan metadatos mínimos (IDs, timestamps).

Cifrado en tránsito

Los mensajes entre servicios se cifran con AES-256 y se eliminan inmediatamente tras la entrega.

Alojado en AWS

Infraestructura en AWS US (Ohio), con despliegue privado y reforzado.

Permisos mínimos

Solo los permisos estrictamente necesarios para la interoperabilidad Slack ↔ Teams.

Cada permiso que solicitamos, con el caso de uso específico de cada uno:

Seguridad de la aplicación

Cómo trata tus datos el servicio de convly

Sin almacenamiento del contenido de los mensajes

El contenido de los mensajes nunca se persiste - solo se conservan metadatos operativos (ID, timestamps, estado).

Redacción de logs forzada

Todo el contenido de los mensajes se redacta automáticamente en los logs de la aplicación.

Cifrado de mensajes AES-256

Los mensajes entre servicios se cifran de extremo a extremo con AES-256, usando un IV aleatorio por mensaje. La infraestructura de mensajería se despliega en subredes privadas, sin exposición a internet.

Verificación de firma de webhooks

Los eventos entrantes de Slack y Microsoft Teams se verifican con firmas HMAC, con protección contra replays mediante validación de timestamp, antes de cualquier procesamiento.

Seguridad de la infraestructura

AWS · Terraform

Cifrado en reposo

Todos los almacenes de datos están cifrados con claves gestionadas por el cliente y rotación automática.

Gestión de secretos

Sin credenciales en código ni en archivos de entorno. Todos los secretos (BD, claves de API, tokens de Slack...) se almacenan en AWS Secrets Manager, cifrados con KMS.

IAM con privilegio mínimo

Cada servicio usa roles IAM acotados vía OIDC - sin credenciales de larga duración.

Endurecimiento de la base de datos

SSL/TLS obligatorio en todas las conexiones, despliegue solo en subredes privadas (sin acceso público), protección contra borrado activada.

Seguridad de contenedores

Escaneo de imágenes ECR en cada push. Las imágenes solo son accesibles desde entornos de ejecución autorizados.

Despliegue y observabilidad

GitOps · ArgoCD · OpenTelemetry

Despliegues GitOps con ArgoCD

Todos los cambios de infraestructura y aplicación pasan por Git. ArgoCD mantiene la producción sincronizada con la fuente de verdad en Git.

Pods reforzados

Todos los contenedores se ejecutan como usuarios no root.

Observabilidad completa

Todos los servicios emiten trazas y métricas con OpenTelemetry.

¿Preguntas sobre seguridad?

Nos encantará explicarte nuestra arquitectura o resolver dudas específicas de cumplimiento.