Skip to content

dashboard · forensic timeline

Audit timeline

sessionId: 4f50ebf2-94ec-4c75-b94a-6e8e1f54f5bc
1 de 1 entradas verificadas

Cada entrada lleva HMAC-SHA256 sobre canonical-JSON de los campos públicos. Verificable end-to-end vía /api/play/audit/{sessionId}?verify=1.

entradas
1
verificadas
1/1
tampered
0
backend
vercel-kv
hmac
wired

Timeline

conectando…1 entrada
17:59:09Z
2026-05-09
auto_incorporateAUDIT-LOGGED
input / output
{
  "input": {
    "denominacion": "KV Probe v2 SAS",
    "tipo": "SAS",
    "capitalSocial": 200000,
    "objeto": "Probe end-to-end del KV provisioning después de Vercel marketplace install + deploy.",
    "piezas": [
      "identity",
      "gde-tad",
      "mercadopago",
      "banking",
      "facturacion"
    ]
  },
  "output": {
    "slug": "kv-probe-v2-sas",
    "valid": true,
    "files": [
      "package.json",
      "lib/agent.ts",
      ".env.example",
      "README.md"
    ]
  }
}
sha256:3253b38629c5a870fd2

Demostración de tampering

Ejecutar este demo construye una entrada sintética, la firma con el secret de producción, le aplica una mutación, y verifica ambas. Si tamperedVerified vuelve false, el HMAC está atrapando el cambio. Read-only — no toca ningún audit log real.

Compartir
https://ar-agents.vercel.app/dashboard/4f50ebf2-94ec-4c75-b94a-6e8e1f54f5bc
JSON crudo:https://ar-agents.vercel.app/api/play/audit/4f50ebf2-94ec-4c75-b94a-6e8e1f54f5bc?verify=1
Esta página es la implementación de RFC-001 § 9.2 — el log es legalmente probatorio cuando el HMAC está cableado y el backend es persistente (Vercel KV en producción). Cualquier tercero puede re-verificarlo sin acceso a la clave. Más: /rfcs/001 · /security.