Saltearse al contenido

Seguridad y compliance

Cuatro pilares de seguridad y compliance

Autenticación + RBAC

JWT con refresh tokens · 5 roles diferenciados · permisos por yard (multi-yard nativo, ADR-008).

Auditoría inmutable

AuditLog con append-only · timestamp, usuario, IP, payload completo · base para resolución de disputas.

Cumplimiento LFPDPPP

Datos personales del chofer (nombre, licencia) con consentimiento; fotos de inspección con retención controlada.

Despliegue dedicado

Sin multi-tenancy · los datos del cliente viven en su infraestructura · cumple políticas internas del cliente.


Autenticación y autorización (RBAC)

El sistema usa JWT (JSON Web Tokens) con refresh tokens. Cada usuario tiene roles por yard — un usuario puede ser Yard Manager en Dulces Nombres y solo Viewer en Saltillo.

Cada acción del sistema se autoriza contra:

  1. El rol global del usuario (Admin o no).
  2. El rol del usuario en el yard objetivo (vía UserYardAccess).

No se permite ninguna escritura sin un rol explícito en el yard al que pertenece la operación.


Audit log inmutable

Cada acción significativa del sistema queda registrada en un AuditLog que no permite borrar ni modificar. Si surge una disputa (“¿quién movió mi trailer?”, “¿desde cuándo está aquí?”, “¿alguien forzó este cierre?”) hay evidencia objetiva inmediata.

Qué se audita:

  • Login y logout.
  • Cada MovementEvent (entrada, salida, confirmación, corrección, cierre forzado).
  • Cada cambio de layout (edición de zonas, perímetro).
  • Cada apertura, transición o cierre de anomalía.
  • Administración: alta/baja de usuarios, modificación de catálogos.

Política: retención 5 años, alineada con compliance aduanal.


Cumplimiento LFPDPPP (Ley Federal de Protección de Datos Personales en Posesión de los Particulares)

El YMS maneja datos personales del chofer del tractor: nombre y número de licencia. Para esto:

  • Los datos se obtienen del documento físico (hoja de salida) o se capturan voluntariamente — el sistema no infiere ni enriquece con fuentes externas.
  • El acceso a estos campos está restringido por rol (no aparecen en Viewer).
  • Las fotos de inspección con personas visibles están sujetas al mismo régimen.
  • El cliente, como responsable del dato, define el aviso de privacidad mostrado al transportista en la garita.

Seguridad en integraciones

CanalMecanismo
Webhook entrante de SamsaraFirma HMAC con secret compartido + idempotencia por EventId
Webhook saliente al clienteFirma HMAC + reintentos con backoff exponencial
API REST de consultaJWT con scope Viewer mínimo + rate limiting por token
Tráfico cliente→servidorHTTPS obligatorio · HSTS · cipher suites modernas
Almacenamiento BDEncryption at rest (TDE de SQL Server) si el cliente lo activa

Modelo de deployment-per-customer y compliance


Continúa