Volver al Inicio

Cumplimiento de Seguridad de IdentIA

Última actualización: 18 de marzo de 2026

IdentIA es una infraestructura de identidad soberana y distribuida que pone la seguridad en el epicentro de su diseño arquitectónico. Este documento detalla las medidas técnicas, protocolos criptográficos y estándares organizativos implementados para garantizar la integridad absoluta de las identidades gestionadas.


1. Seguridad en la Autenticación y Autorización

  • Cifrado de Alta Intensidad: Todas las contraseñas se procesan mediante Bcrypt con un factor de costo adaptativo, garantizando una resistencia superior contra ataques de diccionario y colisiones.
  • Arquitectura Stateless (JWT): Utilizamos JSON Web Tokens firmados con algoritmos de grado industrial (RS256/4096-bit). Esto permite una validación descentralizada y segura sin exponer sesiones en bases de datos compartidas.
  • Identidad Federada Segura: Integración endurecida con Google OAuth 2.0, utilizando flujos de código de autorización (PKCE) donde es aplicable, minimizando el riesgo de interceptación de tokens.
  • Validación Offline RSA: Proporcionamos un sistema de distribución de puntos finales de claves públicas (JWKS) para que las aplicaciones del cliente validen la autenticidad de los tokens de forma local y 100% privada.

2. Protección de la Capa de Aplicación e Infraestructura

  • Defensa Anti-Automatización: Integración nativa de Cloudflare Turnstile para mitigar ataques de bots y relleno de credenciales (Credential Stuffing) sin fricción para el usuario.
  • Hardening de Cabeceras (Helmet): Implementación de políticas estrictas de seguridad de contenido (CSP), prevención de XSS y protección contra sniffing de tipos MIME mediante cabeceras HTTP configuradas dinámicamente.
  • Control de Concurrencia (Rate Limiting): Limitación inteligente de tráfico por IP y por identificador de usuario para prevenir ataques de denegación de servicio (DoS) y abusos de API.
  • Validación mediante Esquemas (Joi): Sanitización y validación estricta de todos los payloads entrantes para prevenir inyección de código y manipulaciones de estado no autorizadas.

3. Trazabilidad e Integridad de Datos

  • Auditoría Forense en Tiempo Real: El motor Chatter Engine genera logs inmutables que capturan el estado anterior y posterior de cada recurso. Cada evento incluye contexto forense: IP de origen, User-Agent, ID de sesión y marcas de tiempo de alta precisión.
  • Validación Multifactor (OTP): Sistema robusto de contraseñas de un solo uso para flujos críticos como cambios de correo, recuperación de accesos y validación de operaciones sensibles.
  • Cifrado en Reposo: Los datos almacenados en nuestras bases de datos están protegidos mediante cifrado AES-256 a nivel de volumen y de campo cuando la sensibilidad del dato lo requiere.

4. Modelo de Aislamiento y RBAC

IdentIA implementa una jerarquía de permisos de privilegio mínimo (Least Privilege):

  • Aislamiento Multi-Tenant: Un compromiso de seguridad en una plataforma cliente está técnicamente imposibilitado de afectar a otras organizaciones gracias a nuestro aislamiento a nivel de lógica de negocio y esquemas de datos.
  • Granularidad de Scopes: Control total sobre qué aplicaciones pueden leer qué datos, siguiendo el estándar de scopes de OAuth2.

5. Mejores Prácticas de Ingeniería

  • Manejo de Errores Controlado: Uso de @hapi/boom para asegurar que los mensajes de error nunca filtren detalles técnicos de la infraestructura o trazas de código al exterior.
  • Ciclo de Vida de Desarrollo Seguro (SDLC): Revisión paritaria obligatoria de código y escaneos automatizados de vulnerabilidades en dependencias (Audit CI) antes de cada despliegue.

Contacto de Seguridad: Si crees haber encontrado una vulnerabilidad o tienes dudas técnicas sobre nuestra arquitectura, contacta con security@identia.cc