Las 25 reglas BESKAR para bots WhatsApp seguros (compliance Meta + LFPDPPP + anti-fraude)
BESKAR es el set de 25 reglas operacionales que evitan baneos Meta y fraudes en bots WhatsApp empresariales. Se organizan en 5 categorías: (1) Compliance Meta (ventana 24h, opt-in, anti mass blast, categorización templates, Quality Rating); (2) Anti-suplantación (identidad bot declarada, sin firma humana real); (3) Anti-fraude check-in (GPS, pHash fotos, face matching, EXIF); (4) LFPDPPP MX (aviso privacidad, consentimiento, derechos ARCO, retención, territorialidad); (5) Seguridad técnica (webhook signature, IP whitelist, rate limiting, strip URLs no allowlist, anti SQL injection).
Las 25 reglas BESKAR para bots WhatsApp seguros
BESKAR (Beskar es la aleación legendaria de Mandalore) es el set de reglas operacionales que Varela Insights aplica a cada bot WhatsApp en producción para evitar baneos Meta, fraudes, suplantación, leaks de datos y degradación de Quality Rating. Las 25 reglas se implementan como pre-flight checks automáticos antes de cada mensaje outbound y cada acción crítica.
Categoría 1 — Reglas Meta (compliance regulatorio)
- Ventana 24h respetada: verificar timestamp último inbound < 24h antes de mensaje libre. Si excede, requerir template aprobado.
- Opt-in documentado: antes de mensaje Marketing, verificar registro de consentimiento en tabla
opt_ins. - No mass blast: ningún script puede enviar >50 mensajes únicos en <5 minutos sin throttling.
- Categorización templates correcta: Marketing solo para promocional, Utility solo para transaccional, Authentication solo para OTP.
- Quality Rating monitoring: alert si rating baja a "Medium" o "Low" en Meta Business Manager.
Categoría 2 — Anti-suplantación
- Identidad bot declarada: primer mensaje del bot en una conversación nueva debe declarar "Soy el asistente IA de [Empresa]" — NUNCA pretender ser persona humana específica.
- Sin firma humana real: bot NO firma como "Atte. Mariana" si Mariana es persona real del equipo. Usar "Equipo Soporte" o "Asistente IA".
- Reconocimiento explícito en TTS: si bot envía mensaje de voz, audio debe iniciar con "Soy el asistente de IA de [Empresa]".
- No imitar voz/personalidad de persona específica: incluso si el cliente lo solicita, mantener identidad bot.
- Disclaimer en escalamiento humano: mensaje claro cuando se transfiere a humano: "Te conecto con [nombre real] del equipo, está en línea".
Categoría 3 — Anti-fraude check-in/identidad
- Verificación GPS coordenadas: para apps que requieren ubicación (asistencia, delivery), validar lat/lon vs ubicación esperada con tolerancia.
- Verificación pHash de fotos: detectar fotos duplicadas/reciclar entre check-ins distintos.
- Face matching contra referencia: verificar facial vs foto registrada en onboarding.
- Detección manipulación EXIF: validar metadata foto (fecha, dispositivo) no manipulada.
- Trust signals visible: watermark visible + SHA-256 del binario original guardado en DB para auditoría posterior.
Categoría 4 — Datos personales (LFPDPPP MX)
- Aviso privacidad accesible: link visible en primer mensaje del bot.
- Consentimiento explícito: antes de tratamiento datos sensibles, confirmar consent.
- Derechos ARCO operacionales: el bot debe responder a "quiero eliminar mis datos" con proceso claro.
- Retención clara: chat_memory tiene TTL configurado (30-90 días típico).
- Infraestructura territorial MX: bot operado en VPS México o con cláusulas LFPDPPP equivalentes.
Categoría 5 — Seguridad técnica
- Webhook signature validation: verificar firma Meta/Evolution antes de procesar payload (anti spoofing).
- IP whitelist webhooks: aceptar solo IPs Meta (149.154.160.0/20, etc.) o Evolution dedicado.
- Rate limiting per phone: max 30 mensajes/min from any source — anti spam attack.
- Strip URLs no whitelisted: LLM puede generar URLs inventadas; nuclear strip URLs no en allowlist (sólo permitir maps.google.com, wa.me, dominios propios).
- Anti SQL injection: nunca concatenar input usuario en queries SQL — siempre parameterized.
Implementación práctica
Las 25 reglas se implementan como un módulo Python beskar.py con funciones tipo can_send_message(), verify_optin(), strip_urls(), etc. El bot llama estas funciones antes de cada acción crítica. Si alguna falla, la acción se detiene y se loggea para auditoría.
Patrón anti-pattern típico: equipos que implementan reglas BESKAR "cuando haya tiempo". Resultado: 3-6 meses después, primer incidente serio (baneo Meta, leak datos, fraude check-in no detectado), y las reglas se implementan reactivamente con costo 10× mayor. Implementar BESKAR desde día 1 es prerequisito, no opcional.
Preguntas frecuentes
¿Las reglas BESKAR son específicas a Varela Insights?
El nombre BESKAR es nuestro codename (referencia Star Wars). El contenido — las 25 reglas — son aplicables universalmente a cualquier implementación seria de bot WhatsApp empresarial. Compilamos las reglas a partir de TOS Meta + LFPDPPP MX + best practices industriales + 18 meses de incidentes propios y de la industria. Cualquier agencia o equipo interno puede aplicarlas.
¿Cuánto tarda implementar las 25 reglas?
20-40 horas de desarrollo cuidadoso. Distribuido típicamente: 8h reglas Meta (categorías 1), 6h anti-suplantación, 12h anti-fraude check-in (si aplica el caso), 6h LFPDPPP, 4h seguridad técnica, 4h testing E2E. Para bots simples (FAQ + agendamiento) se reduce a 16-24h porque no requiere anti-fraude check-in. Inversión amortizada en primer baneo evitado.
¿Hay alguna regla que se pueda saltar?
Categorías 1 (Meta) y 4 (LFPDPPP MX) no se saltan — son legales/regulatorias. Categoría 3 (anti-fraude check-in) solo aplica si el caso de uso lo requiere (apps con captura GPS+foto). Categoría 2 (anti-suplantación) es ética y obligatoria pero algunos equipos las violan por presión comercial — peligroso a largo plazo. Categoría 5 (seguridad técnica) es baseline industrial, no opcional.
¿Cómo monitoreo que BESKAR está funcionando?
3 fuentes de telemetría: (1) tabla beskar_blocks en PostgreSQL que loggea cada vez que una regla bloquea una acción, (2) dashboard semanal de Quality Rating Meta + tasa de baneos + intentos de fraude detectados, (3) alertas Telegram inmediatas si: Quality Rating baja, regla bloquea >10 acciones/hora (probable atack), o cualquier intento de mass blast detectado. Auditoría mensual del módulo beskar.py por security review.
¿Tu PyME necesita una solución de IA medible?
Conversación de 30 min, sin compromiso. Cotizamos en menos de 24 horas. Precios públicos en pesos mexicanos.
Agenda conversación →