Seguridad
Proteccion de infraestructura, datos y comunicaciones
🔒
HTTPS/TLS
Activo
🛡️
Cloudflare
Protegido
🔑
SSH Keys
Solo claves
🌐
VPN
WireGuard
📧
Email Seguro
SPF+DKIM+DMARC
Arquitectura de Seguridad por Capas
Capa 1: Cloudflare WAF + CDNPerimetro
Capa 2: Firewall + Fail2BanRed
Capa 3: Nginx + Headers de SeguridadAplicacion
Capa 4: SSH Keys + WireGuard VPNAcceso
Capa 5: PostgreSQL + Cifrado AES-256Datos
1. Proteccion Perimetral (Cloudflare)
Todos nuestros dominios publicos estan protegidos por Cloudflare, proporcionando:
- WAF (Web Application Firewall): Proteccion contra ataques OWASP Top 10
- Proteccion DDoS: Mitigacion automatica de ataques de denegacion de servicio
- CDN Global: Reduccion de latencia con servidores en mas de 300 ciudades
- IP oculta: La direccion IP real de nuestros servidores no es visible publicamente
- Bot Management: Deteccion y bloqueo de trafico automatizado malicioso
| Dominio | Estado | Proteccion |
|---|---|---|
| agtcomunidades.com | Activo | Zoho Sites + SSL |
| agtconsultoria.com | Activo | Cloudflare Full |
| cityparkmgta.com | Activo | Cloudflare Full |
| api.cityparkmgta.com | Activo | Cloudflare Full (Strict) |
2. Certificados SSL/TLS
- Protocolo: TLS 1.2 y TLS 1.3 (versiones anteriores deshabilitadas)
- Certificados: Let's Encrypt con renovacion automatica cada 60 dias
- HSTS: HTTP Strict Transport Security habilitado
- Redirect automatico: Todas las solicitudes HTTP se redirigen a HTTPS
3. Headers de Seguridad HTTP
| Header | Valor | Proteccion |
|---|---|---|
| X-Frame-Options | SAMEORIGIN | Clickjacking |
| X-Content-Type-Options | nosniff | MIME sniffing |
| X-XSS-Protection | 1; mode=block | XSS reflejado |
| Strict-Transport-Security | max-age=31536000 | Downgrade HTTPS |
| Referrer-Policy | strict-origin | Fuga de referrer |
4. Acceso a Servidores (SSH)
- Autenticacion: Exclusivamente por clave publica SSH (Ed25519/RSA)
- Password deshabilitado: PasswordAuthentication no en todos los servidores
- Root restringido: Acceso root solo con clave publica autorizada
- Fail2Ban: Bloqueo automatico tras intentos fallidos de acceso
5. VPN Corporativa (WireGuard)
- Protocolo: WireGuard (cifrado ChaCha20, Curve25519)
- Topologia: Mesh network entre estaciones de trabajo y servidores
- Acceso: Solo dispositivos con clave autorizada pueden conectarse
- Segmentacion: Redes separadas para administracion y servicios publicos
Zero Trust: Incluso dentro de la VPN, cada servicio requiere autenticacion independiente.
6. Seguridad de Base de Datos
- Acceso local: Conexiones solo desde localhost o VPN
- Usuarios separados: Credenciales independientes por aplicacion y ambiente
- Cifrado en reposo: AES-256 para datos sensibles
- Backups automaticos: Respaldos diarios cifrados con retencion de 30 dias
- Logs de auditoria: Registro de todas las operaciones criticas
7. Seguridad de Aplicaciones
- Autenticacion JWT: Tokens firmados con expiracion corta + refresh tokens
- CORS estricto: Solo origenes autorizados
- Rate limiting: Limites de solicitudes por IP
- Validacion de entrada: Sanitizacion de todos los datos del usuario
- Webhook HMAC: Verificacion criptografica de webhooks entrantes
- Tokens OAuth: Gestion automatizada con refresh seguro
8. Seguridad de Correo Electronico
8.1 Autenticacion de Dominio
| Protocolo | Estado | Funcion |
|---|---|---|
| SPF (Sender Policy Framework) | Configurado | Autoriza servidores de envio |
| DKIM (DomainKeys) | Configurado | Firma digital de correos |
| DMARC | Configurado | Politica de rechazo |
8.2 Protecciones Adicionales
- DNSBL: Monitoreo continuo de listas negras
- S/MIME: Capacidad de firma y cifrado individual
- Alertas de login: Notificacion ante accesos desde dispositivos nuevos
- Anti-phishing/Anti-spam: Filtrado avanzado multicapa
9. Monitoreo y Respuesta a Incidentes
- Monitoreo en tiempo real: Dashboards de salud de servicios
- Alertas automaticas: Notificaciones ante anomalias
- Logs centralizados: Registro de accesos y eventos de seguridad
- Actualizaciones: Parches de seguridad aplicados regularmente
10. Reporte de Vulnerabilidades
Si descubre una vulnerabilidad en nuestros sistemas, contactenos de forma responsable:
Reportar una vulnerabilidad
Email: admin@agtcomunidades.com
Asunto sugerido: [SEGURIDAD] Descripcion breve
Responderemos en un plazo maximo de 48 horas.
© 2026 AGT Comunidades. Todos los derechos reservados.


