Auditoría del Sistema
Registro inmutable de todas las acciones ejecutadas en la plataforma. Esencial para compliance, trazabilidad y respuesta a auditorías externas.
Auditoría del Sistema
El módulo de Auditoría es la memoria institucional de Rela AI. Registra de forma automática e inalterable cada acción significativa que ocurre en la plataforma: quién creó qué, quién modificó qué, cuándo exactamente, y qué había antes. Cuando llega una auditoría externa o cuando necesitas investigar por qué algo cambió, este registro tiene todas las respuestas.
¿Para qué sirve?
Las plantas industriales operan bajo marcos normativos que exigen trazabilidad: ISO 9001 requiere control de cambios en procesos, las normas de seguridad industrial exigen registros de acceso y modificaciones a procedimientos críticos, y las regulaciones de industria alimentaria o farmacéutica requieren evidencia de quién hizo qué y cuándo.
El registro de auditoría de Rela AI cumple automáticamente con estos requisitos sin que nadie tenga que recordar documentar nada:
- Cada procedimiento LOTO creado o aprobado queda registrado
- Cada cambio en la configuración de un agente queda registrado
- Cada tarea creada, modificada o cerrada queda registrada
- Cada acceso a datos sensibles queda registrado
Si alguien pregunta "¿quién cambió el umbral de alarma del compresor C-01 el martes pasado?", el registro de auditoría tiene la respuesta exacta.
¿Cómo funciona?
Cada operación significativa genera automáticamente una entrada de auditoría con:
| Campo | Descripción |
|---|---|
| Acción | Qué se hizo: crear, modificar, eliminar |
| Tipo de recurso | Qué se afectó: agente, tarea, activo, usuario, regla, etc. |
| ID del recurso | El identificador único del elemento afectado |
| Actor | Quién lo hizo — usuario, sistema automático o API key |
| Estado anterior | Cómo estaba el elemento antes del cambio |
| Estado nuevo | Cómo quedó después del cambio |
| Timestamp | Fecha y hora exacta en UTC |
| Hash de verificación | Firma criptográfica que garantiza que el registro no fue alterado |
Los registros de auditoría son inmutables: no pueden modificarse ni eliminarse. Forman una cadena verificable donde cada registro incluye una firma basada en el registro anterior — si alguien intentara alterar un registro, la cadena se rompería y sería detectable.
El registro es también no intrusivo: se genera en segundo plano sin afectar el rendimiento del sistema. Si el registro de auditoría fallara (lo que es extremadamente raro), la operación principal continúa — el sistema nunca falla por problemas de auditoría.
¿Cómo usarlo?
Acceder al registro de auditoría
Ve a Auditoría en la barra lateral. Requiere permisos de administrador.
Filtrar los registros
El registro completo puede tener miles de entradas. Usa los filtros para encontrar lo que necesitas:
| Filtro | Ejemplo de uso |
|---|---|
| Tipo de recurso | Ver solo cambios a agentes, o solo a tareas, o solo a configuraciones |
| Acción | Ver solo creaciones, o solo eliminaciones, o solo modificaciones |
| Actor | Ver todas las acciones de un usuario específico |
| Rango de fechas | Ver todo lo que ocurrió en un período específico |
| ID de recurso | Ver todo el historial de cambios de un elemento específico |
Leer una entrada de auditoría
Cada entrada muestra:
- Timestamp exacto de cuándo ocurrió
- Quién lo hizo (nombre del usuario o indicación de que fue el sistema automático)
- Qué acción realizó
- Sobre qué elemento
- Los valores antes y después (para modificaciones)
Ver el historial completo de un elemento
Para ver todos los cambios que ha tenido un elemento específico (por ejemplo, la configuración de un agente a lo largo del tiempo):
- Filtra por el tipo de recurso y el ID del elemento.
- Los resultados muestran la línea temporal completa de cambios.
Esto permite reconstruir exactamente cómo evolucionó la configuración de un elemento y identificar cuándo se introdujo un cambio que causó un problema.
Exportar para auditorías externas
Para responder a una auditoría externa:
- Aplica los filtros del período y tipo de evento requerido.
- Haz clic en Exportar.
- Descarga el archivo JSON con todos los registros del período.
El archivo exportado incluye metadatos de verificación de integridad que permiten a los auditores confirmar que los registros no han sido alterados.
La exportación de auditoría está disponible en planes Professional y Enterprise. Requiere permiso de administrador del sistema.
Qué acciones se registran
| Categoría | Acciones registradas |
|---|---|
| Agentes | Crear, modificar configuración, activar, desactivar, eliminar |
| Tareas | Crear, cambiar estado, reasignar, modificar prioridad, cerrar, eliminar |
| Activos | Crear, modificar datos, cambiar estado operativo, eliminar |
| LOTO | Crear procedimiento, enviar a revisión, aprobar, rechazar, iniciar ejecución, completar paso, abortar |
| Personal | Agregar miembro, modificar datos de contacto, cambiar departamento, eliminar |
| Reglas y configuración | Crear, modificar, activar, desactivar reglas de eventos |
| Usuarios del sistema | Crear cuenta, cambiar permisos, acceso a módulos sensibles |
| API keys | Crear, regenerar, revocar |
Beneficios clave
- Registro automático de todas las acciones sin que nadie tenga que documentar nada
- Inmutabilidad garantizada — ningún registro puede alterarse después de crearse
- Cadena verificable criptográficamente para demostrar la integridad del registro
- Responde auditorías externas (ISO, OSHA, regulaciones de industria) con datos exportables
- Permite investigar incidentes: quién hizo qué y cuándo exactamente
- Reconstrucción del estado de cualquier elemento en cualquier punto del tiempo
Casos de uso comunes
Escenario 1: Auditoría ISO 9001 El equipo de calidad recibe una auditoría ISO 9001. El auditor pide evidencia de que los cambios en los parámetros de los procesos monitoreados tienen control de acceso y registro. El responsable de calidad accede al módulo de Auditoría, filtra por "modificaciones a agentes y fuentes de datos" para el período de la auditoría, y exporta el registro. El documento muestra quién cambió qué configuración, cuándo, y cuáles eran los valores anteriores. Auditoría aprobada.
Escenario 2: Investigar incidente de seguridad Una alarma crítica en el sistema LOTO fue desactivada sin que nadie recuerde haberlo hecho. El coordinador de seguridad abre la Auditoría, filtra por el tipo de recurso "LOTO" y la acción "modificar" para la semana del incidente. Ve que el usuario admin@empresa.com desactivó el procedimiento LOTO del compresor C-02 el martes a las 14:23. Con esa información, pueden hablar con esa persona para entender qué pasó.
Escenario 3: Compliance de cambios en configuración crítica Una regulación de la industria requiere que cualquier cambio en las configuraciones de alarma de equipos de seguridad sea documentado y trazable. Con el registro de auditoría, cada vez que alguien modifica el umbral de una alarma en un equipo crítico, queda automáticamente registrado con el estado anterior y el nuevo, el usuario que lo hizo, y el timestamp exacto. Sin necesidad de formularios manuales de control de cambios.
Gestión de Datos
Políticas de retención, exportación completa de datos para auditorías o migración, y eliminación de información cuando se requiere cumplimiento normativo.
Aplicación Móvil
Rela AI funciona como aplicación en el celular sin necesidad de descargarla desde una tienda de apps. Se instala en segundos desde el navegador y funciona aunque la señal de internet sea intermitente.