CORPOHOSTING
Acceso VDC

Con su cuenta Enterprise obtiene:

  • Acceso a la consola de orquestación.
  • Portal de tickets y soporte NOC Nivel 3.
  • Gestión de facturación fiscal.
Iniciar Sesión Segura
¿Necesita ayuda? Contáctenos
/// SEGURIDAD PERIMETRAL Y DE RED

Confianza Cero. Control Total.

Un solo perímetro ya no es suficiente para detener ataques sofisticados. Implementamos arquitecturas Zero Trust con Firewalls Stateful y microsegmentación estricta, encapsulando cada capa de su infraestructura para neutralizar el movimiento lateral.

/// MATRIZ DE DEFENSA EN PROFUNDIDAD

Ciberseguridad de Grado Militar

🛡️

Firewall Stateful (Inspección de Estado)

No nos limitamos a bloquear puertos. Nuestros firewalls rastrean el estado operativo y las características de las conexiones de red que los atraviesan. Si un paquete no pertenece a una conexión activa y legítima previamente establecida, es descartado silenciosamente en la frontera.

🧱

Microsegmentación (Aislamiento Lógico)

Dividimos su Virtual Private Cloud (VPC) en zonas de seguridad hiper-específicas. Si un atacante logra comprometer un servidor web expuesto al público, la microsegmentación le impide "saltar" a la subred donde residen sus bases de datos o sus respaldos inmutables.

🚫

Bloqueo de Movimiento Lateral

Aplicamos políticas de seguridad "Este-Oeste" (tráfico interno) tan rigurosas como las políticas "Norte-Sur" (tráfico de internet). Las instancias dentro de un mismo clúster solo pueden comunicarse a través de los puertos estrictamente necesarios dictados por su aplicación.

👁️

Visibilidad Zero Trust

El principio es simple: "Nunca confíes, siempre verifica". Toda conexión, incluso si proviene de una IP interna de su oficina corporativa, debe ser autenticada, autorizada y encriptada continuamente antes de acceder a su Core de negocio.

sysadmin@corpohosting-fw: /etc/sysconfig/iptables
# Política Default Zero Trust: Bloquear todo el tráfico no explícito
DROP ALL -- 0.0.0.0/0 0.0.0.0/0

# Tráfico Norte-Sur: Permitir navegación web hacia la DMZ (Capa 7)
ACCEPT TCP -- 0.0.0.0/0 10.0.1.0/24 state NEW,ESTABLISHED tcp dpt:443

# Microsegmentación Este-Oeste: Aislar la Base de Datos del Internet Público
DROP TCP -- 0.0.0.0/0 10.0.3.0/24 tcp dpt:3306
ACCEPT TCP -- 10.0.2.0/24 (App) 10.0.3.0/24 state NEW,ESTABLISHED tcp dpt:3306
root@corpohosting-fw:~# Firewall rules updated successfully. System Secured. _
/// ARQUITECTURA DE DEFENSA EN PROFUNDIDAD

Topología de Red Microsegmentada

El diagrama expone la segregación de un Virtual Private Cloud (VPC). Los servidores web están en una DMZ pública, mientras que la lógica de la aplicación y las bases de datos residen en subredes privadas. Si el servidor web es comprometido, el firewall interno actúa como un muro de contención, impidiendo que el atacante escanee o alcance la capa de datos.

flowchart TD Internet((Internet / Mundo Exterior)) --> EdgeFW[Firewall Perimetral Stateful] subgraph VPC [Corpohosting VPC - Zona de Confianza Cero] subgraph DMZ [Subred Pública - DMZ] Web(Servidores Web Nginx/Apache) end EdgeFW -->|Permitir HTTPS 443| Web subgraph InternalFW [Capa de Microsegmentación] FW2[Firewall Interno Lógico] end Web --> FW2 Internet -.x|Bloqueo Directo| FW2 subgraph PrivateApp [Subred Privada - Capa Lógica] App(Nodos de Aplicación Backend) end FW2 -->|Permitir API| App subgraph PrivateDB [Subred Aislada - Capa de Datos] DB[(Clúster de Base de Datos)] end App -->|Permitir SQL| DB Web -.x|Movimiento Lateral Bloqueado| DB end %% Estilos de Ciberseguridad style VPC fill:#ffffff,stroke:#001b3a,stroke-width:2px style EdgeFW fill:#f1f5f9,stroke:#64748b,stroke-width:2px style DMZ fill:#f8fafc,stroke:#94a3b8,stroke-dasharray:5 style InternalFW fill:#fee2e2,stroke:#ef4444,stroke-width:2px style PrivateApp fill:#f0fdf4,stroke:#4ade80,stroke-dasharray:5 style PrivateDB fill:#eef2ff,stroke:#818cf8,stroke-width:2px
Diseñe sus propias reglas de red en nuestra consola VPC →