Saltar al contenido

DeltaDesk Core

El núcleo que hace posible todo el ecosistema

Seguridad, trazabilidad, documentos, firma, flujos e inteligencia resueltos en una sola capa y compartidos con todos los módulos. Lo que otras plataformas repiten en cada producto, aquí se gobierna una vez y se hereda con consistencia.

Capacidades del núcleo

Capacidades que convierten el Core en una ventaja real de plataforma

Cada capacidad está contrastada con código real, componentes activos y servicios que ya sostienen el ecosistema. No es una lista aspiracional: es la parte del núcleo que ya resuelve trabajo operativo, control técnico y diferenciación frente a soluciones más fragmentadas.

40 capacidades activas
2 frentes en evolución
7 dominios transversales

Capacidad transversal

Seguridad y acceso

El núcleo concentra autenticación, endurecimiento del acceso y defensa contra abuso operativo en una sola capa. Eso evita controles dispersos, baja la superficie de error y hace que cada módulo herede seguridad real en vez de promesas de seguridad.

Token transaccional por petición

Activo

Cada acción sensible viaja protegida por un token de un solo uso que vence al ejecutarse. No es solo un control formal: corta reintentos, duplicados y reenvíos maliciosos justo en el punto donde más suelen aparecer.

  • Generado por petición y vinculado al contexto activo del usuario
  • Se invalida al ejecutarse o por expiración de tiempo
  • Bloquea la repetición de la misma operación aunque se capture el tráfico

Protege operaciones críticas contra reenvíos y repeticiones sin depender del cliente.

Login endurecido

Activo

El ingreso combina validación de identidad, control de anomalías, bloqueo de bots y verificación de estado antes de abrir sesión. La ventaja no es solo frenar accesos malos, sino decidir con contexto si una sesión merece existir.

  • Valida identidad, estado de cuenta y flags de seguridad en el servidor
  • Rate limiting y bloqueo automático ante accesos anómalos por IP
  • Integración configurable con CAPTCHA para bloqueo de bots

Evita que el login dependa de la interfaz y empuja la validación al servidor.

Segundo factor por correo OTP

Activo

Al iniciar sesión, el sistema puede exigir un código enviado al correo registrado antes de abrir el acceso. Sube la barrera de seguridad sin pedirle al usuario apps nuevas ni cambiarle el flujo de trabajo.

  • Código de seis dígitos enviado al correo registrado del usuario
  • Expira en minutos y se invalida tras el primer uso exitoso
  • Configurable como obligatorio o voluntario según el perfil

Eleva la seguridad del ingreso con una fricción mínima y una adopción rápida.

TOTP con apps autenticadoras

Activo

Permite operar con apps autenticadoras estándar mediante QR, claves temporales y control de recuperación. Es la capa adecuada cuando la organización necesita un segundo factor fuerte y no uno solo conveniente.

  • Compatible con Google Authenticator, Authy y cualquier app TOTP estándar
  • Activación mediante código QR generado por el sistema
  • Bloqueo automático tras intentos fallidos con registro auditable

Aporta autenticación fuerte bajo gobierno centralizado del acceso.

Tokens de sesión persistente

Activo

El 'recordarme' no reutiliza la sesión principal ni guarda secretos en claro: opera con tokens separados, cifrados, revocables y vinculados al contexto del dispositivo. Comodidad sí, pero sin abrir huecos silenciosos.

  • Token separado de la sesión activa, cifrado con secreto propio
  • Guarda metadatos del dispositivo para detección de accesos inusuales
  • Expiración configurable y revocación remota disponible

Combina comodidad para el usuario con control real sobre accesos persistentes.

Firewall de aplicación unificado

Activo

El WAF del núcleo protege navegación, AJAX, REST, webhooks, pagos y archivos con un solo motor. En lugar de tener reglas sueltas por canal, DELTADESK aplica una defensa unificada que puede observar, aprender y luego bloquear con precisión.

  • Cubre navegación, AJAX, REST privado/público, webhooks, pagos y archivos
  • Políticas configuradas en base de datos, activables sin redeploy
  • Modo observación para analizar tráfico antes de activar bloqueo

Un solo motor protege toda la plataforma sin duplicar reglas por módulo o canal.

OAuth con Google y Microsoft

En evolucion

La base para iniciar sesión con Google o Microsoft ya está implementada: flujo OAuth, vínculo con cuenta interna y configuración centralizada. Lo pendiente es su salida controlada y el cierre fino de despliegue.

  • Flujo de autorización OAuth 2.0 implementado y probado en staging
  • Vinculación de cuenta externa a usuario interno del sistema
  • Configuración de client_id y client_secret cifrados en vault

Deja lista la federación de identidad sin vender como cerrada una capacidad que aún se está afinando.

Capacidad transversal

Sesiones, trazabilidad y auditoría

El núcleo no se limita a abrir sesión: vigila su validez, registra eventos sensibles y conserva evidencia técnica de lo que pasa en la operación. Es trazabilidad útil para seguridad, soporte, auditoría y reconstrucción de incidentes.

Validación de sesión en cada petición

Activo

En cada acción, el servidor confirma que la sesión siga viva, íntegra y autorizada. Si fue revocada, manipulada o quedó fuera de contexto, el acceso se corta antes de que la operación ocurra.

  • Verifica token, estado del usuario y flags de seguridad en cada request
  • Detecta sesiones revocadas, expiradas o con anomalías de contexto
  • Sin caché del resultado: siempre valida contra la base de datos

Evita que una sesión revocada siga operando solo porque el navegador aún guarda cookies.

Cierre remoto de otras sesiones

Activo

Cada usuario puede ver sus dispositivos activos y cerrar cualquiera de ellos de forma remota. No es solo comodidad: es respuesta inmediata frente a sesiones olvidadas, compartidas o sospechosas.

  • Vista de todos los dispositivos con sesión activa del usuario
  • Cierre individual o masivo de sesiones desde cualquier dispositivo
  • Cada cierre remoto genera un evento de auditoría con timestamp y origen

Permite reaccionar rápido ante accesos no autorizados y reducir exposición operativa.

Límite auditable de intentos de login

Activo

Los intentos fallidos de ingreso se registran por correo e IP. Si hay demasiados en poco tiempo, el acceso se bloquea y queda un registro verificable de cada intento.

  • Contador de intentos por correo e IP con ventana de tiempo configurable
  • Bloqueo temporal automático al superar el umbral definido
  • Registro de cada intento fallido con IP, user-agent y timestamp

Frena ataques de fuerza bruta y deja evidencia para análisis posterior.

Auditoría de cuenta, 2FA y sesiones

Activo

Todo cambio sensible en cuenta, segundo factor o sesión deja rastro con fecha, origen y detalle. Eso reduce discusiones, acelera soporte y aporta evidencia concreta cuando algo debe explicarse o auditarse.

  • Log de cambios de contraseña, activación/desactivación de 2FA y cierres
  • Registro con IP de origen, timestamp y detalle del cambio realizado
  • Disponible para el usuario y para el administrador de la organización

Convierte cambios sensibles en evidencia verificable para incidentes y auditorías.

Centros públicos de validación

Activo

Existen centros públicos para verificar documentos, firmas y notificaciones sin entrar al sistema interno. La validación sale al exterior sin exponer la operación ni abrir accesos innecesarios.

  • Portal de verificación de firmas con el ID público del proceso
  • Portal de verificación de notificaciones certificadas sin autenticación
  • Resultado verificable por terceros sin acceso al entorno interno

Abre validación externa sin sacrificar aislamiento del entorno interno.

Auditoría unificada de plataforma

Activo

Cambios de datos, accesos, eventos de negocio, configuraciones y operaciones de IA terminan en un log centralizado separado de la base operativa. No hay que instrumentar módulo por módulo para empezar a tener evidencia seria.

  • Captura automática de INSERT, UPDATE y DELETE en tablas operativas
  • Eventos explícitos: seguridad, negocio, exportaciones, configuración e IA
  • Base de datos de auditoría separada de la operativa para aislamiento

Entrega evidencia continua y exportable sin multiplicar trabajo técnico por módulo.

Capacidad transversal

Comunicación y notificaciones

Correo, alertas, notificación certificada e ingesta externa viven en una sola capa compartida. Así la comunicación deja de ser una suma de parches por módulo y se convierte en infraestructura operativa con reglas, trazabilidad y evidencia.

Hub central de correo

Activo

Todos los correos del sistema salen por un único hub con plantillas, cuentas configurables y trazabilidad de envío. Eso evita el clásico problema de tener SMTP distinto, reglas distintas y errores distintos en cada módulo.

  • Cuentas SMTP configurables por organización, cifradas en vault
  • Plantillas HTML reutilizables con variables de contexto por tipo de evento
  • Cola de envío con registro de entrega y manejo de errores SMTP

Centraliza la mensajería crítica y elimina el SMTP disperso del ecosistema.

Alertas internas y por email

Activo

El sistema resuelve avisos internos y por correo a partir de eventos, destinatarios y reglas configurables. La fuerza aquí está en automatizar sin perder control sobre a quién, cuándo y por qué se notifica.

  • Motor de reglas por evento, canal y destinatario configurable
  • Outbox asíncrono con reintentos automáticos ante fallos de entrega
  • Bridge directo con el motor de workflows para alertas por transición de estado

Automatiza avisos operativos sin obligar a cada módulo a inventar su propio motor.

Vista previa de destinatarios y reglas

Activo

Antes de activar una alerta, se puede simular quién la recibirá y bajo qué reglas. Esa previsualización evita errores costosos y reduce el miedo de tocar configuraciones en producción.

  • Simula la resolución de destinatarios antes de activar la alerta
  • Muestra qué reglas aplicarían y bajo qué condiciones se dispararían
  • Previene envíos masivos incorrectos en ambientes de producción

Hace segura la configuración de alertas antes de ponerlas a operar.

Ingesta desde correo y webhooks

Activo

El núcleo puede recibir mensajes por IMAP y webhooks, normalizarlos, deduplicarlos y dejarlos listos para consumo de los módulos. La entrada externa llega ordenada, no como ruido suelto por canal.

  • Sincronización IMAP programada desde cuentas de correo configuradas en la plataforma
  • Recepción de webhooks externos con normalización al esquema interno
  • Deduplicación por hash de contenido para evitar registros duplicados

Centraliza la recepción externa y evita receptores duplicados por módulo.

Notificación certificada

Activo

La notificación certificada ya opera con evidencia criptográfica, entrega verificable y validación externa. No es solo enviar un mensaje: es dejar una huella técnica que pueda sostenerse frente a terceros.

  • Evidencia criptográfica de envío sellada con HMAC en el núcleo
  • Registro inmutable en tabla append-only con timestamp de entrega
  • Portal público de verificación disponible para validación externa

Permite operar entrega certificada con evidencia verificable desde el núcleo.

Capacidad transversal

Gestión documental e integraciones

Archivos, firma, validación e integraciones externas funcionan como servicios compartidos y encapsulados. La diferencia está en que el documento nunca queda expuesto como recurso suelto: viaja con reglas, contexto y control.

Gateway documental encapsulado

Activo

Los archivos nunca se exponen con rutas directas al servidor. Todo acceso pasa por un gateway que valida permisos, contexto y estado antes de permitir ver, listar o descargar.

  • Todas las peticiones de archivo pasan por el controlador gateway central
  • Valida permisos, contexto y estado del archivo antes de cualquier entrega
  • Sin exposición de rutas físicas ni metadatos del almacenamiento

Protege documentos privados sin exponer enlaces reales al almacenamiento.

Token firmado por campo de archivo

Activo

Cada campo de carga opera con un token firmado que define módulo, entidad y reglas del campo. El cliente no puede alterar ese contexto ni ampliar por su cuenta el alcance documental.

  • HMAC firmado con módulo, entidad, perfil de almacenamiento y namespace
  • El cliente recibe el token opaco sin posibilidad de alterar sus parámetros
  • Obligatorio para operaciones de listado, carga y eliminación

Blinda el acceso documental a nivel de campo y evita confianza implícita en el cliente.

Tokens de uso para vista previa y descarga

Activo

Para ver o descargar un archivo, el sistema emite un token temporal y revocable. No hay URL permanente ni accesos que queden vivos más de lo necesario.

  • Tokens efímeros con TTL de 15 minutos generados por solicitud
  • Vinculados al archivo, usuario y sesión activa para validación completa
  • Sin URL permanente: cada acceso requiere generar un nuevo token

Hace revocable la visualización documental y elimina URLs permanentes expuestas.

Asociación documental reutilizable

Activo

La asociación de archivos con tablas o módulos distintos se resuelve con una base reutilizable. Eso acelera la salida de nuevas soluciones sin rehacer el corazón documental una y otra vez.

  • Estrategias de binding intercambiables: simple table, module registry
  • Orquestador central que delega a la estrategia según el módulo origen
  • Soporte para post-upload linking sin reescribir lógica por módulo

Reduce retrabajo y vuelve reutilizable la capa documental del ecosistema.

Firma electrónica con evidencia y verificación

Activo

Permite firmar documentos de forma individual o con múltiples aprobadores usando OTP, generando evidencia verificable y PDF sellado. Aquí la firma no es un check visual: es una pieza técnica comprobable.

  • Soporte para firma individual y flujos multi-aprobador con orden configurable
  • Evidencia sellada: hash SHA-256 del payload + HMAC sobre la evidencia
  • Genera PDF con sello visual, exportable y verificable públicamente

Convierte aprobaciones y decisiones en evidencia técnica verificable por terceros.

Configuración central de integraciones

Activo

OAuth, CAPTCHA, cookies e integraciones externas se administran desde un solo punto. Las credenciales sensibles quedan cifradas y fuera del caos de variables, archivos sueltos o configuraciones repetidas.

  • Registro único para OAuth (Google, Microsoft), CAPTCHA y cookies de terceros
  • Credenciales cifradas con CryptoVault, nunca almacenadas en texto plano
  • Activación/desactivación por integración sin modificar el código fuente

Ordena integraciones y saca credenciales sensibles del desorden del código.

Capacidad transversal

Runtime, permisos y desarrollo rápido

El núcleo acelera construcción de módulos nuevos sin sacrificar orden técnico: estructura MVC, validación de acciones, contexto por pestaña, reportes encapsulados y campos reutilizables. Se avanza más rápido porque ya existe una base seria para crecer.

Estructura MVC modular (DDKV26)

Activo

Los módulos nuevos nacen sobre una estructura común de controlador, modelo y vista definida por el núcleo. Eso acelera desarrollo y, al mismo tiempo, hace que la plataforma siga pareciendo una sola plataforma y no un collage de piezas.

  • Controlador, modelo y vista operan sobre un contrato común definido por la plataforma
  • Acceso a datos y configuración resueltos desde una base compartida y centralizada
  • Pantallas de listado y formulario se construyen sobre convenciones reutilizables

Reduce tiempo de salida sin sacrificar consistencia estructural.

Contrato de acciones por petición

Activo

Cada petición debe declarar qué acción ejecuta y cumplir un contrato explícito de validación. Si la acción no existe o no corresponde al módulo activo, la ejecución ni siquiera comienza.

  • Cada módulo opera sobre un catálogo explícito de acciones permitidas
  • La plataforma valida que cada acción exista y corresponda al contexto activo
  • Las peticiones no reconocidas se bloquean antes de tocar la lógica del módulo

Solo corre lo que el sistema reconoce, valida y autoriza explícitamente.

Validación de permiso y acción en el servidor

Activo

El acceso a menús, acciones y cambios de navegación se valida en el servidor antes de ejecutarse. La interfaz solo muestra lo que el backend ya autorizó.

  • Permisos verificados en servidor antes de renderizar menús o ejecutar acciones
  • Cambios de navegación validados contra el catálogo de módulos habilitados
  • La UI refleja solo lo que el backend ya autorizó para la sesión activa

La seguridad real está en el servidor; la UI es solo el reflejo de lo que se permite.

Separación entre render y runtime

Activo

La vista ya no altera el estado de sesión por su cuenta. El runtime aplica cambios declarativos y mantiene separadas responsabilidades que en otros sistemas terminan mezcladas y difíciles de depurar.

  • La vista no puede modificar variables de sesión directamente
  • El runtime recibe instrucciones declarativas del controlador y las aplica
  • Reduce efectos secundarios entre vistas y acciones concurrentes

Hace más predecible la evolución del runtime y reduce efectos secundarios.

Tipos de campo reutilizables

Activo

El runtime trae tipos de campo listos para usar con su lógica de render, validación y serialización. Los módulos no pierden tiempo rehaciendo comportamiento básico ni generando inconsistencias de formulario.

  • Texto, textarea, select, multiselect, date, file, examinarEscaner y más
  • Cada tipo tiene su lógica de renderizado, validación y serialización propia
  • Los módulos los declaran en valform() sin reescribir JS ni HTML de campo

Permite construir formularios sólidos con menos código repetido y más capacidad compartida.

Autocompletado y plantillas en formulario

Activo

Los campos de texto pueden usar plantillas predefinidas y sugerencias dinámicas gobernadas por permisos. Eso acelera operación diaria y mantiene coherencia en respuestas, conceptos y lenguaje institucional.

  • Plantillas precargables por campo con control de acceso por permiso
  • El administrador gestiona plantillas desde la interfaz sin modificar el código
  • Sugerencias dinámicas disponibles desde fuentes de datos controladas por la plataforma

Aporta velocidad y consistencia en pantallas con texto recurrente.

Vista previa de archivos en formulario

Activo

Al cargar o guardar un archivo, el usuario obtiene vista previa dentro del formulario sin romper el encapsulamiento documental. La experiencia mejora, pero el control sigue estando del lado del núcleo.

  • Preview inline del archivo cargado dentro del formulario activo
  • Acceso siempre a través del gateway: nunca URL directa al almacenamiento
  • Soporte para imágenes (webp optimizado) y documentos PDF con visor integrado

Mejora la experiencia documental sin renunciar al control del núcleo.

Reportes encapsulados sin exposición de parámetros

Activo

Los reportes se generan con tickets efímeros de un solo uso. El módulo define la lógica, pero la entrega queda encapsulada para no exponer parámetros sensibles ni abrir rutas improvisadas de descarga.

  • El controlador registra la definición del reporte en sesión con ticket único
  • El ticket es de un solo uso, vinculado a usuario y sesión activa
  • La descarga consume el ticket una vez: sin refresco ni reutilización posible

Entrega reportes encapsulados sin montar motores paralelos ni exponer datos sensibles.

Capacidad transversal

Arquitectura y escalabilidad

La plataforma está diseñada para crecer sin romper lo que ya funciona: componentes reutilizables, aislamiento entre organizaciones, datasets controlados y paneles configurables. Escalar aquí significa sumar capacidad con gobierno, no sumar complejidad sin control.

Estado de sesión por responsabilidades

Activo

El estado de sesión está separado por responsabilidades: navegación, formularios, archivos y MVC. Esa segmentación evita que una pieza termine contaminando a otra y vuelve la operación más estable.

  • Compartimentos independientes: navegación, formularios, archivos y MVC
  • Cada compartimento se inicializa, hidrata y limpia de forma independiente
  • Evita que un cambio en formulario afecte el estado de navegación o archivos

Aporta estabilidad por sesión sin depender de una sola estructura monolítica.

Contexto por pestaña y persistencia controlada

Activo

Cada pestaña del dashboard mantiene su contexto de navegación y operación. El usuario puede moverse entre vistas complejas sin perder continuidad ni mezclar acciones de una pestaña con otra.

  • Cada pestaña mantiene su propio AppBoxKey y contexto de módulo activo
  • Hidratación de contexto al cambiar de vista sin perder el estado anterior
  • Sincronización controlada entre pestañas para operaciones que lo requieran

Mantiene coherencia de contexto incluso en experiencias operativas complejas.

Servicio de datasets reutilizable

Activo

Existe un servicio central para exponer datos reutilizables desde SQL, procedimientos o APIs con validaciones, caché y contrato uniforme. Así los dashboards consumen datos gobernados y no consultas improvisadas por pantalla.

  • Fuentes de datos internas y externas expuestas bajo un contrato uniforme
  • Parámetros de consumo validados para evitar usos fuera del alcance previsto
  • Caché y actualización controlada para equilibrar rendimiento y confiabilidad

Expone datos reutilizables con gobierno técnico y sin acoplar interfaz con acceso.

Panel de inicio configurable por módulo

Activo

Cada módulo puede tener un panel de inicio propio con accesos, KPIs, alertas y banners sobre un renderer común. Un constructor visual permite publicar contenido útil sin depender del equipo de desarrollo para cada ajuste.

  • Secciones disponibles: HERO, SHORTCUTS_GRID, KPI_GRID, ALERTS_CAROUSEL, BANNER_CTA
  • Builder visual con modos edición y previsualización sobre el renderer real
  • Versiones draft/publicada por módulo con activación explícita por el administrador

Cada organización ajusta su entrada operativa sin abrir tickets por cada cambio.

Catálogo central de roles, permisos y acciones

En evolucion

El modelo de roles, perfiles, permisos y acciones ya tiene una base fuerte en V26, pero aún está cerrando su consolidación total como catálogo central de gobierno de acceso para todo el ecosistema.

  • Roles, perfiles y permisos gobernados con criterio central para toda la plataforma
  • Acceso por módulo y por acción alineado al contexto de cada organización
  • Consolidación en curso para unificar el gobierno de acceso en V26

Apunta a un gobierno de acceso más sólido y unificado a escala de plataforma.

Capacidad transversal

Automatización, flujos e inteligencia

El núcleo reúne workflow, asistencia IA y digitalización documental en una capa reutilizable. El resultado es automatización útil, integrada y gobernada, no automatización suelta pegada encima de cada módulo.

Motor de workflow transversal

Activo

El motor de flujos ya soporta estados, transiciones con historial, operaciones en lote y auditoría por organización. No es un workflow de demostración: es una base transversal para procesos reales.

  • Estados y transiciones configurables con reglas claras de operación
  • Historial inmutable por organización para trazabilidad de cada cambio de estado
  • Base reutilizable para distintos procesos sin rehacer el motor por módulo

Automatiza procesos sobre una base común y evita rehacer motores por módulo.

Vista previa antes de ejecutar en lote

Activo

Antes de aplicar una transición masiva, el sistema muestra el impacto esperado. Eso baja errores operativos y le da al usuario una última capa de claridad antes de ejecutar acciones sensibles sobre muchos registros.

  • Muestra el subconjunto de registros que serían afectados por la transición
  • Incluye validación de reglas de transición antes de confirmar la operación
  • Resultado de la operación registrado en historial con detalle de cambios

Reduce equivocaciones masivas al mostrar impacto antes de confirmar.

Asistente IA contextual

Activo

El asistente de IA opera en modo guía y modo operativo, con reglas por módulo y políticas de seguridad para el contexto de cada consulta. La diferencia es que la IA vive dentro del gobierno del núcleo y no como un widget aislado.

  • Modo guía: explica la pantalla activa, campos y navegación al usuario
  • Modo operativo: propone valores aplicables con confianza y botón de aplicar
  • Compatible con múltiples proveedores y despliegues según el contexto de la organización

Entrega IA reutilizable bajo gobierno del núcleo y sin casarse con un solo proveedor.

Digitalización documental integrada

Activo

Los formularios pueden conectarse con el escáner local del usuario a través de un agente liviano. El documento se digitaliza y queda vinculado al registro sin romper el flujo ni obligar a pasos manuales paralelos.

  • Conexión con el escáner local mediante un agente liviano integrado al flujo
  • Digitalización en PDF con calidad operativa lista para anexar al proceso
  • El documento queda vinculado al registro activo sin pasos manuales adicionales

Elimina la doble tarea de escanear aparte y luego volver a cargar.

Hooks y eventos de integración

Activo

El motor de flujos registra eventos desacoplados para conectarse con sistemas externos sin pegar integraciones al corazón del proceso. Eso deja una ruta limpia para automatizar hacia afuera sin ensuciar el núcleo.

  • Publicación asíncrona de eventos para integrarse con sistemas externos
  • Puntos de extensión controlados para adaptar comportamiento por solución
  • Base preparada para crecer en integraciones sin acoplar el núcleo

Abre integraciones desacopladas sin romper el motor transversal del ecosistema.

Impacto

Qué cambia cuando el núcleo resuelve bien lo compartido

Cuando la seguridad, los archivos y la trazabilidad viven en un solo lugar, el resto del ecosistema crece con más velocidad, más consistencia y más confianza.

Seguridad operativa centralizada

Control de acceso, segundo factor, tokens por petición, WAF unificado y gestión de sesión en un solo lugar, disponibles para todos los módulos desde el inicio.

Trazabilidad verificable

Cada acción, aprobación y entrega deja un registro verificable. La auditoría unificada, los centros de validación y los logs de acceso permiten reconstruir cualquier evento.

Capacidades compartidas y reutilizables

Archivos, correo, firma, flujos, reportes, IA y estructura MVC disponibles para todos los módulos. Cada equipo se enfoca en su función, no en rehacer la base.

Integraciones ordenadas desde el núcleo

Las integraciones externas se configuran en un único lugar con credenciales cifradas. La ingesta de correo y webhooks normaliza las comunicaciones externas sin esfuerzo por módulo.

Base estable para crecer con orden

La estructura DDKV26, el estado de sesión por responsabilidades, el contexto por pestaña y el panel de inicio configurable hacen predecible y seguro agregar nuevas soluciones.

Confianza real en entornos exigentes

Las capacidades del núcleo están verificadas en código activo y sostienen despliegues SaaS, controlados o en infraestructura propia de la organización.

Conexión con el ecosistema

Estas capacidades sostienen cada módulo del ecosistema.

Cuando varios módulos comparten el mismo núcleo, cada uno se enfoca en su función específica. La seguridad, los archivos, la firma y la IA ya están resueltos. Eso es lo que hace posible un ecosistema coherente que crece con estabilidad.

Ver soluciones DeltaDesk
NuvexPowerContractHelpyPlaniproPropyPanelIQ

Siguiente paso

Revisemos cómo el Core aplica a su operación concreta.

Identificamos el módulo más relevante para su equipo y definimos un camino realista de adopción sobre la base del núcleo.