Saltar al contenido principal

Documentation Index

Fetch the complete documentation index at: https://developers.argosidentity.com/llms.txt

Use this file to discover all available pages before exploring further.

1. Descripción general del documento

1.1 Propósito

Este documento es un recurso elaborado para que los equipos de revisión de seguridad y redes de organizaciones clientes externas puedan comprender la arquitectura de comunicación de red y las políticas de seguridad de datos del servicio Liveform proporcionado por ARGOS Identity.

1.2 Destinatarios

  • Responsables de revisión de seguridad e información de las organizaciones clientes
  • Personal de auditoría del lado del encargante en relaciones de encargo y recepción de tratamiento de información
  • Departamentos de cumplimiento normativo / auditoría

1.3 Alcance

  • Ruta de comunicación End-to-End del servicio Liveform
  • Métodos de cifrado en tránsito y en reposo
  • Mecanismos de autenticación y autorización
  • Control de acceso / auditoría / cumplimiento normativo
Este documento está redactado utilizando terminología de seguridad estandarizada y nombres de protocolos de uso común en la industria, y no incluye identificadores de recursos internos específicos de ARGOS Identity (nombres de servidores, funciones, dominios, etc.).

2. Introducción a la categoría de servicio

Liveform es una de las 4 categorías ofrecidas por ARGOS Identity, y es un servicio de verificación de identidad End-to-End que incluye interfaz de usuario (UI).

2.1 Características principales

  • Pantalla lista para usar de inmediato sin que la organización cliente implemente una UI propia
  • Realización integral de verificaciones dentro de un único flujo de trabajo
  • La organización cliente puede activar o desactivar cada elemento de verificación desde el panel de administración

2.2 Estructura de participantes

RolDescripción
End UserUsuario de la organización cliente. Ingresa imágenes de documento de identidad, selfis e información personal a través de la UI de Liveform
Cliente (Customer)Empresa que encarga el procesamiento KYC a ARGOS (encargante en la relación de encargo y recepción de tratamiento de información)
ARGOS IdentityEncargado del tratamiento de información que realiza el procesamiento KYC y la entrega de resultados

3. Flujo de comunicación de red

3.1 Ruta de comunicación End-to-End (conceptual)

3.2 Descripción por etapas de comunicación

EtapaOrigenDestinoProtocolo
① Carga de UINavegador del End UserCDN / Web de ARGOSHTTPS (TLS)
② Envío de datos KYCNavegador del End UserAPI Gateway de ARGOSHTTPS (TLS) + cifrado adicional en capa de aplicación
③ Procesamiento de verificaciónAPI GatewayCómputo serverless (Lambda)Interno AWS (cifrado entre servicios)
④ Almacenamiento de datosCapa de procesamiento de verificaciónDynamoDB / S3AWS SDK (HTTPS, SigV4)
⑤ Notificación de resultadosCapa de procesamiento de verificaciónEndpoint Webhook del clienteHTTPS (TLS 1.2+)
⑥ Estado de progreso en tiempo realCapa de procesamientoNavegador del End UserWSS (Secure WebSocket)

3.3 Tipos de datos

Clasificación de datosEjemplosMétodo de tratamiento
Imágenes de documento de identidadPasaporte, licencia de conducir, etc.Almacenamiento cifrado con KMS en almacenamiento de objetos
Imágenes facialesSelfis, vídeos de detección de vidaIgual que el anterior
Información de identificaciónNombre, fecha de nacimiento, número de identificaciónLos campos sensibles se almacenan en DB con cifrado adicional en capa de aplicación
Registros de actividadResultados de verificación, cambios de estadoSe conservan por separado en registro de auditoría (Audit Trail)

4. Protocolos y normas de comunicación

4.1 Seguridad de la capa de transporte

  • TLS 1.2 o superior obligatorio (todos los puntos de entrada externos son HTTPS únicamente)
  • Uso de certificados emitidos por AWS Certificate Manager (ACM) (renovación automática)
  • AWS CloudFront / API Gateway se encarga de la terminación TLS en los accesos externos

4.2 Protocolos utilizados

ProtocoloUso
HTTPS (TLS 1.2+)Todas las comunicaciones HTTP externas
WSS (Secure WebSocket)Canal en tiempo real UI ↔ backend
AWS SigV4Firma de autenticación para llamadas a servicios internos de AWS

4.3 Política de puntos de entrada externos

  • Los puntos de entrada expuestos al exterior se limitan exclusivamente a AWS API Gateway + AWS CloudFront
  • La capa de procesamiento de verificación no es accesible directamente desde el exterior (solo llamadas internas de AWS)

5. Cifrado de datos

5.1 Cifrado en tránsito (In-Transit)

TramoMétodo
End User ↔ Liveform UITLS 1.2+
Liveform UI ↔ API GatewayTLS 1.2+
Payload de aplicación (campos sensibles)Cifrado híbrido (véase 5.2)
Entre servicios AWSCifrado interno de AWS

5.2 Cifrado de payload en capa de aplicación (esquema híbrido)

Al payload transmitido desde el End User hacia la capa de procesamiento de verificación se le aplica un cifrado adicional además de TLS.
ComponenteAlgoritmo / Especificación
Intercambio de clave de sesiónRSA-2048 + OAEP padding + SHA-256
Cifrado del cuerpoAES-256-GCM
Garantía de integridadVerificación del Auth Tag integrado en modo GCM
Flujo de procesamiento:
  1. El cliente genera una clave de sesión AES-256 de un solo uso
  2. La clave de sesión se cifra con la clave pública del servidor (RSA-2048) y se transmite
  3. El cuerpo se cifra con AES-256-GCM usando la clave de sesión
  4. El servidor descifra la clave de sesión con la clave privada RSA → descifra el cuerpo + verifica el Auth Tag

5.3 Cifrado en reposo (At-Rest)

Activo de datosCifrado primarioCifrado secundario (refuerzo selectivo)
Imágenes de documento / selfi (almacenamiento de objetos)Cifrado lado servidor de AWS S3AWS KMS
Información de identificación / datos personales (DB)Cifrado lado servidor de DynamoDBLos campos sensibles con AES-256 + AWS KMS
Registros de auditoríaCifrado lado servidor de DynamoDB

5.4 Gestión de claves

  • Basado en AWS Key Management Service (KMS)
  • Uso de Multi-Region Key para una gestión de claves coherente entre regiones
  • AWS KMS está basado en HSM (Hardware Security Module) con certificación FIPS 140-2 Level 3

6. Autenticación y autorización

6.1 Etapa API Gateway — Autenticación primaria

Todas las llamadas de entrada externas deben superar la validación de API Key definida por AWS API Gateway para llegar a la capa de procesamiento de verificación.
  • API Key única por proyecto: ARGOS emite una clave independiente por proyecto de cliente
  • Validación de cabecera: API Gateway verifica automáticamente el valor de la cabecera de solicitud (x-api-key)
  • Ausencia o discrepancia: Rechazo inmediato en la etapa API Gateway (sin llegar a la capa de procesamiento de verificación)

6.2 Opcional — Lista blanca de IP (Custom Authorizer)

  • Se puede configurar una lista de IP de origen permitidas por proyecto
  • AWS Lambda Authorizer compara la IP del cliente con la lista blanca
  • En caso de discrepancia, se devuelve IAM Deny Policy → API Gateway rechaza la solicitud

6.3 Flujo especial — Private Token

  • Emisión y verificación de un token de un solo uso (Private Token) en flujos especiales como reverificación de identidad o reautenticación facial
  • Combinación de letras, números y _. de entre 8 y 64 caracteres
  • Almacenado en DynamoDB, con verificación de tiempo de expiración y estado de invalidación
  • Firma JWT (JSON Web Token) con HMAC-SHA256 aplicada

6.4 Bloqueo de bots y automatización

  • Aplicación de CAPTCHA Cloudflare Turnstile
  • El token se verifica en el servidor tras ser firmado con JWT (HMAC-SHA256)

6.5 Llamadas internas

  • Las llamadas entre servicios internos de AWS se basan en IAM Role + firma SigV4
  • Aplicación del principio de mínimo privilegio (cada servicio solo tiene acceso a los recursos necesarios)

7. Integridad y prevención de alteraciones

TramoMétodo de garantía de integridad
Cuerpo del payloadVerificación del Auth Tag del modo AES-256-GCM
Canal TLSIntegridad integrada en TLS 1.2+ (HMAC / AEAD)
Imágenes de documento de identidadVerificación de suma de comprobación MRZ (Machine Readable Zone) + algoritmos de detección de alteraciones
Datos de entradaValidación de formato y rango (correo electrónico, género, fecha de nacimiento, etc.)
Llamadas internasResumen de solicitud incluido en la firma AWS SigV4

8. Control de acceso y aislamiento

8.1 Aislamiento en capa de red

  • El acceso externo se limita a API Gateway / CloudFront
  • La capa de procesamiento de verificación no es accesible directamente desde el exterior
  • La capa de almacenamiento de datos solo es accesible mediante AWS SDK + IAM Role

8.2 Separación de privilegios

  • Principio de mínimo privilegio AWS IAM: solo se otorgan los permisos mínimos necesarios al rol de ejecución (Role) de cada servicio
  • Las llamadas directas entre servicios se limitan mediante IAM Policy

9. Registro y auditoría

9.1 Registros del sistema

  • Los registros de ejecución de todas las funciones serverless se recopilan automáticamente en AWS CloudWatch Logs
  • Las llamadas a la API de AWS se auditan automáticamente mediante AWS CloudTrail

9.2 Registros de aplicación

  • Los eventos por etapa de verificación se registran en una tabla de auditoría independiente (cambios de estado, resultados de verificación, acciones de administrador, etc.)

9.3 Retención

  • El período de retención de CloudWatch Logs / registros de auditoría de aplicación se define por separado según los requisitos de cumplimiento normativo

10. Cumplimiento normativo

10.1 Certificaciones obtenidas

  • ISO/IEC 27001 — Certificación de norma internacional de gestión de seguridad de la información

10.2 Certificaciones de infraestructura en la nube (heredadas de AWS)

Los servicios de AWS utilizados por ARGOS (Lambda, API Gateway, DynamoDB, S3, KMS, CloudFront) poseen las siguientes certificaciones:
  • SOC 1 / SOC 2 / SOC 3
  • ISO 27001 / 27017 / 27018
  • PCI-DSS Level 1
  • HIPAA Eligible
  • FedRAMP Moderate

10.3 Derechos del interesado

  • Procedimientos de respuesta a solicitudes (acceso, rectificación, supresión, portabilidad) basados en la Ley de Protección de Datos Personales / GDPR
  • Sujeto a acuerdo de tratamiento separado entre encargante y encargado

Apéndice A. Glosario de términos

TérminoDefinición
TLSTransport Layer Security — protocolo de cifrado de capa de transporte
AES-256-GCMClave simétrica AES de 256 bits + Galois/Counter Mode (cifrado autenticado)
RSA-2048Algoritmo de clave pública RSA de 2048 bits
OAEPOptimal Asymmetric Encryption Padding (relleno estándar para RSA)
KMSAWS Key Management Service (basado en HSM con certificación FIPS 140-2 Level 3)
SigV4AWS Signature Version 4 (estándar de firma para llamadas a la API de AWS)
IAMAWS Identity and Access Management
HMACHash-based Message Authentication Code
JWTJSON Web Token

Apéndice B. Consultas

Para consultas técnicas sobre este documento, póngase en contacto con el canal de soporte técnico y comercial de ARGOS Identity.