Capacidad transversal
Seguridad y acceso
El núcleo concentra autenticación, endurecimiento del acceso y defensa contra abuso operativo en una sola capa. Eso evita controles dispersos, baja la superficie de error y hace que cada módulo herede seguridad real en vez de promesas de seguridad.
Token transaccional por petición
ActivoCada acción sensible viaja protegida por un token de un solo uso que vence al ejecutarse. No es solo un control formal: corta reintentos, duplicados y reenvíos maliciosos justo en el punto donde más suelen aparecer.
- Generado por petición y vinculado al contexto activo del usuario
- Se invalida al ejecutarse o por expiración de tiempo
- Bloquea la repetición de la misma operación aunque se capture el tráfico
Protege operaciones críticas contra reenvíos y repeticiones sin depender del cliente.
Login endurecido
ActivoEl ingreso combina validación de identidad, control de anomalías, bloqueo de bots y verificación de estado antes de abrir sesión. La ventaja no es solo frenar accesos malos, sino decidir con contexto si una sesión merece existir.
- Valida identidad, estado de cuenta y flags de seguridad en el servidor
- Rate limiting y bloqueo automático ante accesos anómalos por IP
- Integración configurable con CAPTCHA para bloqueo de bots
Evita que el login dependa de la interfaz y empuja la validación al servidor.
Segundo factor por correo OTP
ActivoAl iniciar sesión, el sistema puede exigir un código enviado al correo registrado antes de abrir el acceso. Sube la barrera de seguridad sin pedirle al usuario apps nuevas ni cambiarle el flujo de trabajo.
- Código de seis dígitos enviado al correo registrado del usuario
- Expira en minutos y se invalida tras el primer uso exitoso
- Configurable como obligatorio o voluntario según el perfil
Eleva la seguridad del ingreso con una fricción mínima y una adopción rápida.
TOTP con apps autenticadoras
ActivoPermite operar con apps autenticadoras estándar mediante QR, claves temporales y control de recuperación. Es la capa adecuada cuando la organización necesita un segundo factor fuerte y no uno solo conveniente.
- Compatible con Google Authenticator, Authy y cualquier app TOTP estándar
- Activación mediante código QR generado por el sistema
- Bloqueo automático tras intentos fallidos con registro auditable
Aporta autenticación fuerte bajo gobierno centralizado del acceso.
Tokens de sesión persistente
ActivoEl 'recordarme' no reutiliza la sesión principal ni guarda secretos en claro: opera con tokens separados, cifrados, revocables y vinculados al contexto del dispositivo. Comodidad sí, pero sin abrir huecos silenciosos.
- Token separado de la sesión activa, cifrado con secreto propio
- Guarda metadatos del dispositivo para detección de accesos inusuales
- Expiración configurable y revocación remota disponible
Combina comodidad para el usuario con control real sobre accesos persistentes.
Firewall de aplicación unificado
ActivoEl WAF del núcleo protege navegación, AJAX, REST, webhooks, pagos y archivos con un solo motor. En lugar de tener reglas sueltas por canal, DELTADESK aplica una defensa unificada que puede observar, aprender y luego bloquear con precisión.
- Cubre navegación, AJAX, REST privado/público, webhooks, pagos y archivos
- Políticas configuradas en base de datos, activables sin redeploy
- Modo observación para analizar tráfico antes de activar bloqueo
Un solo motor protege toda la plataforma sin duplicar reglas por módulo o canal.
OAuth con Google y Microsoft
En evolucionLa base para iniciar sesión con Google o Microsoft ya está implementada: flujo OAuth, vínculo con cuenta interna y configuración centralizada. Lo pendiente es su salida controlada y el cierre fino de despliegue.
- Flujo de autorización OAuth 2.0 implementado y probado en staging
- Vinculación de cuenta externa a usuario interno del sistema
- Configuración de client_id y client_secret cifrados en vault
Deja lista la federación de identidad sin vender como cerrada una capacidad que aún se está afinando.