Cumplimiento de Seguridad de IdentIA
Última actualización: 18 de marzo de 2026
IdentIA es una infraestructura de identidad soberana y distribuida que pone la seguridad en el epicentro de su diseño arquitectónico. Este documento detalla las medidas técnicas, protocolos criptográficos y estándares organizativos implementados para garantizar la integridad absoluta de las identidades gestionadas.
1. Seguridad en la Autenticación y Autorización
- Cifrado de Alta Intensidad: Todas las contraseñas se procesan mediante Bcrypt con un factor de costo adaptativo, garantizando una resistencia superior contra ataques de diccionario y colisiones.
- Arquitectura Stateless (JWT): Utilizamos JSON Web Tokens firmados con algoritmos de grado industrial (RS256/4096-bit). Esto permite una validación descentralizada y segura sin exponer sesiones en bases de datos compartidas.
- Identidad Federada Segura: Integración endurecida con Google OAuth 2.0, utilizando flujos de código de autorización (PKCE) donde es aplicable, minimizando el riesgo de interceptación de tokens.
- Validación Offline RSA: Proporcionamos un sistema de distribución de puntos finales de claves públicas (JWKS) para que las aplicaciones del cliente validen la autenticidad de los tokens de forma local y 100% privada.
2. Protección de la Capa de Aplicación e Infraestructura
- Defensa Anti-Automatización: Integración nativa de Cloudflare Turnstile para mitigar ataques de bots y relleno de credenciales (Credential Stuffing) sin fricción para el usuario.
- Hardening de Cabeceras (Helmet): Implementación de políticas estrictas de seguridad de contenido (CSP), prevención de XSS y protección contra sniffing de tipos MIME mediante cabeceras HTTP configuradas dinámicamente.
- Control de Concurrencia (Rate Limiting): Limitación inteligente de tráfico por IP y por identificador de usuario para prevenir ataques de denegación de servicio (DoS) y abusos de API.
- Validación mediante Esquemas (Joi): Sanitización y validación estricta de todos los payloads entrantes para prevenir inyección de código y manipulaciones de estado no autorizadas.
3. Trazabilidad e Integridad de Datos
- Auditoría Forense en Tiempo Real: El motor Chatter Engine genera logs inmutables que capturan el estado anterior y posterior de cada recurso. Cada evento incluye contexto forense: IP de origen, User-Agent, ID de sesión y marcas de tiempo de alta precisión.
- Validación Multifactor (OTP): Sistema robusto de contraseñas de un solo uso para flujos críticos como cambios de correo, recuperación de accesos y validación de operaciones sensibles.
- Cifrado en Reposo: Los datos almacenados en nuestras bases de datos están protegidos mediante cifrado AES-256 a nivel de volumen y de campo cuando la sensibilidad del dato lo requiere.
4. Modelo de Aislamiento y RBAC
IdentIA implementa una jerarquía de permisos de privilegio mínimo (Least Privilege):
- Aislamiento Multi-Tenant: Un compromiso de seguridad en una plataforma cliente está técnicamente imposibilitado de afectar a otras organizaciones gracias a nuestro aislamiento a nivel de lógica de negocio y esquemas de datos.
- Granularidad de Scopes: Control total sobre qué aplicaciones pueden leer qué datos, siguiendo el estándar de scopes de OAuth2.
5. Mejores Prácticas de Ingeniería
- Manejo de Errores Controlado: Uso de @hapi/boom para asegurar que los mensajes de error nunca filtren detalles técnicos de la infraestructura o trazas de código al exterior.
- Ciclo de Vida de Desarrollo Seguro (SDLC): Revisión paritaria obligatoria de código y escaneos automatizados de vulnerabilidades en dependencias (Audit CI) antes de cada despliegue.
Contacto de Seguridad: Si crees haber encontrado una vulnerabilidad o tienes dudas técnicas sobre nuestra arquitectura, contacta con security@identia.cc