🔐 Autenticación Robusta
Acceso protegido por JWT (JSON Web Tokens). Ninguna ruta API crítica es accesible sin credenciales válidas.
La seguridad en el ecosistema Nostromo/Jean d’Arc se basa en el principio de Defensa en Profundidad, implementando controles en cada capa de la arquitectura, desde la infraestructura hasta la interfaz de usuario.
🔐 Autenticación Robusta
Acceso protegido por JWT (JSON Web Tokens). Ninguna ruta API crítica es accesible sin credenciales válidas.
🏢 Aislamiento Multi-Tenant
Cada cliente opera en un esquema de BD aislado. Prevención de filtración de datos a nivel estructural.
🔑 Protección de Secretos
Credenciales manejadas exclusivamente via Variables de Entorno. Sin hardcoding en código fuente.
🔍 Auditoría Continua
Revisión regular de dependencias y análisis estático. npm audit +
revisiones manuales.
graph TD
subgraph Capa1["☁️ Edge (Cloudflare)"]
CF[WAF + DDoS Protection]
end
subgraph Capa2["🖥️ Backend (Render)"]
API[Orchestrator API]
AUTH[Auth Middleware]
end
subgraph Capa3["🗄️ Datos (PostgreSQL)"]
DB[(mother)]
TENANT[(Tenant DBs)]
end
CF -->|HTTPS/TLS| API
API --> AUTH
AUTH -->|Validated JWT| DB
AUTH -->|Tenant Resolver| TENANT
classDef edge fill:#f39c12,stroke:#d35400,color:#000;
classDef backend fill:#27ae60,stroke:#2ecc71,color:#fff;
classDef data fill:#16a085,stroke:#1abc9c,color:#fff;
class CF edge;
class API,AUTH backend;
class DB,TENANT data;
| Amenaza | Mitigación Implementada | Estado |
|---|---|---|
| SQL Injection | Uso estricto de pg-pool con consultas parametrizadas ($1, $2) | ✅ |
| XSS (Cross-Site Scripting) | React/Astro escapan output por defecto. Headers de seguridad. | ✅ |
| Brute Force | Rate Limiting en endpoints de login | ⚠️ |
| Data Leakage | Logs sanitizados y esquemas segregados | ✅ |
| CSRF | Cookies SameSite=Strict, tokens CSRF en forms críticos | ✅ |
npm audit ejecutado en CI/CD 2. Análisis
Estático - ESLint + reglas de seguridad 3. Revisión Manual - Commits
sensibles revisados por peer 4. Penetration Testing - Planificado
trimestralmente