Skip to content
GitHub

Seguridad del Sistema

La seguridad en el ecosistema Nostromo/Jean d’Arc se basa en el principio de Defensa en Profundidad, implementando controles en cada capa de la arquitectura, desde la infraestructura hasta la interfaz de usuario.


🔐 Autenticación Robusta

Acceso protegido por JWT (JSON Web Tokens). Ninguna ruta API crítica es accesible sin credenciales válidas.

🏢 Aislamiento Multi-Tenant

Cada cliente opera en un esquema de BD aislado. Prevención de filtración de datos a nivel estructural.

🔑 Protección de Secretos

Credenciales manejadas exclusivamente via Variables de Entorno. Sin hardcoding en código fuente.

🔍 Auditoría Continua

Revisión regular de dependencias y análisis estático. npm audit + revisiones manuales.


graph TD
    subgraph Capa1["☁️ Edge (Cloudflare)"]
        CF[WAF + DDoS Protection]
    end

    subgraph Capa2["🖥️ Backend (Render)"]
        API[Orchestrator API]
        AUTH[Auth Middleware]
    end

    subgraph Capa3["🗄️ Datos (PostgreSQL)"]
        DB[(mother)]
        TENANT[(Tenant DBs)]
    end

    CF -->|HTTPS/TLS| API
    API --> AUTH
    AUTH -->|Validated JWT| DB
    AUTH -->|Tenant Resolver| TENANT

    classDef edge fill:#f39c12,stroke:#d35400,color:#000;
    classDef backend fill:#27ae60,stroke:#2ecc71,color:#fff;
    classDef data fill:#16a085,stroke:#1abc9c,color:#fff;

    class CF edge;
    class API,AUTH backend;
    class DB,TENANT data;

AmenazaMitigación ImplementadaEstado
SQL InjectionUso estricto de pg-pool con consultas parametrizadas ($1, $2)
XSS (Cross-Site Scripting)React/Astro escapan output por defecto. Headers de seguridad.
Brute ForceRate Limiting en endpoints de login⚠️
Data LeakageLogs sanitizados y esquemas segregados
CSRFCookies SameSite=Strict, tokens CSRF en forms críticos

  1. Revisión de Dependencias - npm audit ejecutado en CI/CD 2. Análisis Estático - ESLint + reglas de seguridad 3. Revisión Manual - Commits sensibles revisados por peer 4. Penetration Testing - Planificado trimestralmente