Español

Descubriendo JUX 3.0 (Parte V)

28 / 03 / 2026

Autenticación Biométrica (Sin Pagar a Auth0) y la Muerte de npm

Llega un momento en la carrera de todo desarrollador Frontend en el que olvida cómo escribir un miserable document.getElementById() puramente porque lleva cinco años encadenado a React y Vue. Y si a eso le sumas tener que programar un login moderno (con biometría o OAuth), terminas claudicando y pagando 200 dólares al mes a Auth0. JUX 3.0 se niega rotundamente a entrar en este juego.

Si la arquitectura backend de JUX era rebelde (¿Recuerdas aquel "God Object" CRUD del que hablamos?), su cara Frontend es directamente anti-sistema. No hay rastro de node_modules/. No hay un solo archivo webpack.config.js merodeando por el servidor.

A primera vista, un discípulo de Next.js pensaría que sin NPM es imposible armar interfaces complejas y seguras. Pero JUX ha forjado sus propias armas a fuego en Vanilla JS puro dentro de la silenciosa carpeta _js_.


1. El Antídoto Reactivo: wquery

Hoy en día, cargar los ~30KB de jQuery es visto como un crimen de estado por los apóstoles del Performance, pero importar 2 Megas de librerías en un bundle de React se justifica "porque hacemos Code Splitting".

JUX revienta la manipulación del DOM y el infierno de los estados asíncronos con una librería propia bautizada como wquery. No es un dinosaurio refrito; es un micro-emulador modernísimo ensamblado desde cero, optimizado para los motores de Chrome y Safari de hoy, que tiene el descaro de ocupar menos de la mitad de la huella de memoria del jQuery tradicional.

Pero lo mejor no es su absurda ligereza, sino su compatibilidad pícara: wquery mantiene la sintaxis de jQuery, permitiendo que la gran mayoría de plugins clásicos de la web sigan funcionando a la perfección sobre él, siempre que no hagan "brujería" desfasada bajo el capó.

Su poder reside en integrarse simbióticamente con el backend del framework. Por ejemplo, wquery intercepta automáticamente el envío de cualquier

de la aplicación web y, de manera silenciosa, empaqueta el evento y lo lanza por AJAX nativo redirigiéndolo exactamente al ajax.php del módulo correspondiente. Cero código para ti, cero recargas de página para el cliente.

Y para rematar la autosuficiencia, el propio equipo de JUX ha construido un arsenal entero de componentes (literalmente, "Todo 100% Made in Murcia") como extensiones nativas de su API: diálogos de sistema, popups emergentes, galerías ultra ligeras, visores in-browser (de PDFs, ePubs e imágenes nativas), sistemas de Notificaciones Toast flotantes, imágenes editables *in-line*, Tabs, un editor WYSIWYG completísimo y divisores estructurales (Splitters).

Sin NPM, sin compilación y ejecutándose a la velocidad del trueno.

2. Seguridad "Zero-Knowledge" y Criptografía Cliente

Aquí es donde el asunto se pone extremadamente serio. Una arquitectura B2B de hoy exige blindaje de datos. No basta con que el servidor encripte las cosas en MySQL (porque el servidor, técnicamente, aún puede leerlas).

El Vanilla Stack de JUX trae consigo crypt.js y crypto.js. Lejos de ser simples algoritmos de cifrado César juguetones, estas librerías facilitan Cifrado AES-256 simétrico y derivaciones PBKDF2 trabajando duramente del lado del navegador.

Esto permite a las aplicaciones JUX construir ecosistemas "End-to-End Encryption" (E2EE) corporativos donde el texto viaja cifrado desde el Mac del usuario y JUX Framework lo almacena ciegamente. Auténtica arquitectura Zero-Knowledge generada sin abrir una sola terminal de NPM.

3. El Santo Grial: Passwordless y Passkeys Nativos

Implementar un sistema de acceso "Sin contraseña" es un dolor de muelas logístico. La industria te empuja a delegar este infierno a SaaS de terceros (despedidas de Auth0, Clerk, Firebase Auth) que raptan los datos de tus usuarios a cambio de la API.

Revisando los módulos Core de JUX, encontramos login y la librería espartana passwordless.js. Explotaron la Api Criptográfica WebAuthn estándar de la World Wide Web. ¿Qué significa esto?

  • El usuario entra. El navegador invoca las credenciales de acceso vinculadas al dispositivo (Passkeys) mediante la API estándar.
  • La asimetría de tokens criptográficos se resuelve nativamente, ¡y boom! Logueado mágicamente sin teclear nada.

Y si el escenario es más clásico, JUX lanza un Magic Link (enlace mágico sin contraseña al correo) o te conecta limpiamente por OAuth a Google. Todo ello, otra vez, integrado de fábrica, y empaquetado como un módulo estándar más, escrito por desarrolladores veteranos que se negaron a soltarle la correa de sus Tenant a corporaciones externas.


Conclusión

Es innegable: hemos sobrecomplicado el Frontend. Hemos sustituido el "Escribir código" por el "Instalar herramientas para que otra herramienta nos compile el código que genera otra herramienta".

JUX vuelve a los orígenes asumiendo una soberanía total del espectro web mediante el principio KISS (Keep It Simple, Stupid). Al depender puramente de PHP estándar, Vanilla JS normal y las APIs nativas, se asegura no solo una latencia de cero absolutos, sino la certeza matemática de que los proyectos escritos en JUX seguirán funcionando dentro de quince años intactos sin código exótico o de terceros, mientras que los repos de React de hace cinco años ya no logran ni reconstruirse.

En mi próximo (y quizá último) monográfico, voy a bajar al núcleo de la seguridad en bases de datos: El motor AreasACL y por qué el infierno de configurar Middlewares anidados en frameworks como Laravel o Symfony es una pérdida de tiempo.