Postura de seguridad y cumplimiento
Lo que necesita saber tu equipo de IT antes de aprobar el despliegue. Información técnica, sin marketing.
Dónde viven los datos
EnterpriseChat es 100 % autohospedado. Mensajes, archivos y metadatos se guardan en la base de datos del servidor que tú controlas (Windows Server o Linux, on-premise o VPS). Nuestro backend solo recibe una llamada por servidor cada 30 minutos para validar la licencia: ni mensajes, ni contenido, ni identificadores de usuarios finales.
Cifrado en tránsito
Todas las comunicaciones cliente-servidor van sobre TLS 1.2 o superior. La señalización en tiempo real usa SignalR sobre WebSocket Secure (WSS). Recomendamos certificados de Let's Encrypt para despliegues en VPS y certificados internos para LAN.
El cliente Windows verifica el certificado del servidor en el primer arranque y lo fija (certificate pinning) cuando se configura para LAN con certificado autofirmado. Esto bloquea ataques man-in-the-middle aun cuando el dispositivo del usuario tenga una autoridad certificadora maliciosa instalada.
Cifrado en reposo
La base de datos por defecto es SQLite, almacenada en el filesystem del servidor. Para cifrado en reposo recomendamos BitLocker (Windows Server) o LUKS (Linux). Los archivos adjuntos se guardan en el mismo volumen.
En despliegues que requieran cifrado a nivel de aplicación, está en
nuestra hoja de ruta soporte para PostgreSQL con extensión
pgcrypto y para cifrado a nivel de columna en SQLite.
Autenticación y contraseñas
- Las contraseñas se almacenan con BCrypt usando un factor de coste configurable (10 por defecto).
- Las sesiones del cliente usan tokens JWT firmados HMAC SHA-256 con clave única por instalación, generada en el primer arranque del servidor.
- El servidor exige al administrador rotar la clave de firma JWT al cambiar el dominio o la IP fija.
- Las contraseñas iniciales del bootstrap (admin) se exigen cambiar en el primer login.
Activación de licencia y vinculación al servidor
Cada licencia Pro queda vinculada en su primera activación al hostname, dirección IP y hash de MAC del servidor. Si alguien intentara montar un segundo servidor con la misma licencia, el sistema lo rechaza. Esto protege tanto a EnterpriseChat de fraude como al cliente legítimo de competidores que intenten clonar su instalación.
El servidor sigue funcionando 24 horas sin conectarse al backend de licencias (modo de gracia). Si tras 24 horas no consigue reconectar, baja automáticamente al plan Gratis (10 usuarios concurrentes) hasta recuperar conexión.
Auditabilidad
El servidor, el cliente y el protocolo están publicados bajo licencia AGPLv3 en GitHub. Cualquier auditor interno de tu empresa o un tercero independiente puede revisar el código completo, compilarlo y verificar que el binario distribuido coincide con las fuentes. No hay puertas traseras ocultas porque no hay código oculto en el flujo de mensajes.
RGPD y bases legales
Como tú instalas y operas el servidor, eres el responsable del tratamiento de los datos de tus empleados conforme al RGPD. Nosotros actuamos exclusivamente como desarrolladores y proveedores de software, no como encargados del tratamiento (excepto para clientes Enterprise con DPA firmado).
Eso significa: cero subprocessors, cero transferencias internacionales de datos por defecto, ningún consentimiento de cookies para tus empleados (el cliente nativo no usa cookies).
Reporte responsable de vulnerabilidades
Si encuentras una vulnerabilidad de seguridad, escríbenos a security@enterprisechat.es con detalles para reproducir. Confirmamos recepción en 48 h hábiles y publicamos un advisory en GitHub tras desplegar el parche. No perseguimos ni amenazamos a investigadores que reporten de buena fe.
Limitaciones que conviene conocer
Por honestidad técnica: lo que todavía no tenemos en la versión actual y debe entrar en tu evaluación si te aplica.
- Cifrado end-to-end (E2EE): no implementado. El cifrado actual es en tránsito y en reposo. E2EE complicaría la búsqueda y el panel de admin; lo evaluaremos cuando la demanda lo justifique.
- SSO/SAML, OIDC, Active Directory: pendiente, en hoja de ruta para el plan Enterprise.
- 2FA: pendiente, alta prioridad en la hoja de ruta.
- Auditoría detallada de eventos: el log actual es básico (Serilog). Un visor de auditoría en el panel admin está planificado.