Documento legal
Arquitectura y Seguridad de la Información – Orientador.co
Fecha de última actualización: 4 de Marzo de 2026
En Orientador.co entendemos que procesamos la información más crítica y sensible de una institución educativa: la salud mental, el historial de convivencia y el desarrollo psico-emocional de menores de edad. Hemos diseñado nuestra plataforma desde cero bajo el paradigma de Security by Design (Seguridad desde el Diseño) y Privacy by Default (Privacidad por Defecto), asegurando que los datos de sus estudiantes estén protegidos contra accesos no autorizados, fugas de información y uso indebido por parte de terceros o modelos de Inteligencia Artificial públicos.
A continuación, detallamos nuestra postura de ciberseguridad y arquitectura técnica.
1. Privacidad de la Inteligencia Artificial (Zero Data Retention)
La mayor preocupación de las instituciones al adoptar IA es que los datos de sus estudiantes sean utilizados para entrenar modelos públicos (como el ChatGPT gratuito). En Orientador.co, hemos mitigado este riesgo a nivel de arquitectura:
- APIs Comerciales Privadas: No utilizamos interfaces de IA públicas. Nos integramos exclusivamente con las APIs corporativas de frontera (proveedores como Google Cloud, Anthropic u OpenAI).
- Cero Retención de Datos (Zero Data Retention): Bajo los acuerdos comerciales de nivel empresarial (B2B) que mantenemos con estos proveedores, los audios, textos y dictados procesados NO son almacenados a largo plazo ni son utilizados para entrenar, mejorar o afinar los modelos fundacionales de IA.
- Procesamiento Efímero: Los datos son encriptados, enviados a la memoria volátil (RAM) del modelo para la generación del documento, y son purgados de los servidores del proveedor de IA en cuanto se devuelve el resultado.
2. Encriptación de Extremo a Extremo y Aislamiento de Datos
Proteger los audios de las sesiones (biometría de voz) y los documentos generados es nuestra prioridad técnica absoluta.
- Datos en Tránsito (TLS 1.3): Toda comunicación entre el navegador del Orientador y nuestros servidores está cifrada utilizando el protocolo criptográfico TLS 1.3, el estándar actual para transacciones bancarias, previniendo ataques de intermediario (Man-in-the-Middle).
- Datos en Reposo (AES-256): Todos los archivos de audio, consentimientos firmados y documentos finales exportados son almacenados en contenedores ("Buckets") y bases de datos utilizando encriptación simétrica AES-256 de grado militar.
- Aislamiento a Nivel de Aplicación (El principio del "Administrador Ciego"): Empleamos llaves de encriptación derivadas y segregadas por inquilino (Tenant). Esto significa que ni siquiera los ingenieros de sistemas, administradores o fundadores de Orientador.co pueden desencriptar, escuchar o leer el contenido de los audios o actas almacenados en la nube. Solo el Orientador, a través de su sesión autenticada, posee las credenciales temporales necesarias para desencriptar sus propios archivos al vuelo.
3. Control de Acceso y Autenticación de Usuarios
Para prevenir que un acceso físico no autorizado a la computadora del Orientador exponga información sensible:
- Autenticación de Dos Factores (2FA/MFA): Recomendamos (y para planes institucionales, obligamos) el uso de factores de autenticación múltiple (códigos vía Email o aplicaciones como Google Authenticator) para acceder a la plataforma.
- Cierre de Sesión Automático: Las sesiones inactivas caducan automáticamente después de un período de tiempo predefinido, exigiendo una re-autenticación para acceder a expedientes o generar nuevos documentos.
- Aislamiento Lógico B2B: Los datos de un Colegio A están lógicamente separados de los del Colegio B en la base de datos (Postgres Row-Level Security). Es matemáticamente imposible que un usuario de una institución consulte registros de otra.
4. Trazabilidad Legal y Logs Inmutables
Para proteger a la Institución Educativa y al Orientador ante posibles auditorías del Ministerio de Educación, el ICBF o la SIC:
- Registros de Auditoría (Audit Trails): El sistema genera automáticamente "Logs" inmutables por cada acción crítica realizada en la plataforma. Registramos la dirección IP, fecha, hora exacta y tipo de acción cuando un Orientador:
- Inicia sesión.
- Registra el consentimiento informado de un padre (grabado o marcado).
- Exporta o descarga un acta oficial (ej. PIAR o remisión Tipo III).
- Ejecuta el borrado definitivo de un expediente.
- Validez Probatoria: Estos registros técnicos tienen plena validez como "Mensaje de Datos" según la Ley 527 de 1999 (Comercio Electrónico en Colombia).
5. Infraestructura Cloud y Cumplimiento Normativo
Orientador.co no mantiene servidores físicos propios vulnerables a robo o daño en sitio. Toda la plataforma está orquestada sobre proveedores de infraestructura de nube líderes a nivel global (Cloudflare, Google Cloud Platform, y proveedores de bases de datos Serverless administradas).
- Nuestros proveedores subyacentes mantienen certificaciones de cumplimiento internacional rigurosas, incluyendo ISO 27001, SOC 2 Tipo II, y cumplimiento estricto del GDPR (Reglamento General de Protección de Datos de la UE), el marco de privacidad más exigente del mundo, superando con creces los requerimientos de la Ley 1581 de 2012 en Colombia.
- Bases de Datos de Alta Disponibilidad: Contamos con copias de seguridad continuas (Point-in-Time Recovery) y sistemas de redundancia para garantizar que el trabajo del Orientador no se pierda ante fallos de hardware en los centros de datos.
6. Procedimiento de Borrado Seguro (Derecho al Olvido)
Cumpliendo con el derecho de Habeas Data, nuestro sistema no utiliza el método tradicional de "Soft Delete" (ocultar la fila en la base de datos).
Cuando un Orientador ejecuta la eliminación de un estudiante por requerimiento legal, nuestro sistema activa un "Hard Delete" criptográfico:
- Se destruyen las llaves de acceso a los objetos de almacenamiento en R2.
- Se purgan los registros transaccionales en la base de datos relacional.
- El dato original se vuelve tecnológicamente irrecuperable.
¿Tiene preguntas técnicas o requiere un Anexo de Seguridad para su colegio?
Si usted es el Director de Tecnología (CTO), encargado de IT de una Institución Educativa o auditor de cumplimiento y requiere una evaluación de riesgos detallada, por favor contáctenos a [email protected]. Estaremos encantados de agendar una llamada técnica con su equipo.