Seguridad de la plataforma

Cómo protege Lunixar tu flota y tus datos

Lunixar está diseñado para que el acceso sea verificado, el aislamiento entre tenants sea total, y la ejecución remota tenga controles explícitos. MFA, Argon2id, política de contenido, niveles de confianza y auditoría completa — sin excepciones en las capas críticas.

Aplicable a backend, WebSocket, agente y viewer. Sin excepciones en aislamiento de tenant ni RBAC.

Modelo de 3 capas

Identidad, aislamiento y control de ejecución.

  • Autenticación de dos factores obligatoria. Contraseñas con Argon2id.
  • Tenant aislado en backend, WebSocket, agente y viewer.
  • Permisos verificados en cada endpoint. Sin bypass operativo.
  • Toda ejecución bloqueada queda en script_logs con el motivo exacto.
Equipo de seguridad revisando políticas, auditoría y controles de endpoints

Controles implementados

Las medidas de seguridad que Lunixar aplica hoy

Cada control está verificado en código. No hay funciones prometidas ni en roadmap en esta lista.

MFA y hashing de contraseñas

TOTP con apps de autenticador y códigos de recuperación. Contraseñas con Argon2id; cuentas antiguas migradas en el primer login. Política de MFA configurable como obligatoria por tenant.

Aislamiento de tenant y RBAC

Aislamiento completo en backend, WebSocket, agente y viewer. RBAC en cada endpoint — sin acceso cruzado posible entre tenants.

Política de ejecución remota

Tenants sin confianza verificada no pueden combinar descarga y ejecución. Confianza extendida con TTL de 30 días. Reglas de destinos bloqueados aplican en registro y terminal.

Refuerzos transversales

Protección de sesiones

Fuerza bruta bloqueada por Redis, detección de reutilización de refresh tokens y MFA step-up. CSRF double-submit, security headers y sesiones revocables.

Seguridad del agente e instaladores

Binarios obfuscados sin .pdb, actualizaciones verificadas con SHA-256 y allowlist de URL. Enroll tokens con expiración y límite de usos; los instaladores de agente no pueden renombrarse desde la plataforma.

Auditoría y trazabilidad

Ejecuciónes bloqueadas en script_logs con el motivo exacto. Cambios de nivel de confianza con timestamp, usuário y motivo.

Modelo de seguridad en 3 capas

Identidad, acceso y ejecución

Las tres capas de seguridad aplican en orden. Sin identidad verificada no hay acceso; sin acceso con permisos no hay operación; sin confianza verificada no hay ejecución remota sensible.

1

Identidad verificada

Login protegido con Argon2id, protección contra fuerza bruta por Redis, y TOTP MFA configurable como obligatorio por tenant. Las acciones sensibles requieren step-up MFA reciente aunque la sesión esté activa.

2

Acceso segmentado

RBAC verifica permisos en cada capa. El aislamiento de tenant impide cualquier acceso cruzado entre cuentas. Cada request al backend, al WebSocket y al viewer pasa por validación de tenant y rol.

3

Ejecución controlada

La política de contenido bloquea combinaciones de descarga y ejecución para tenants no verificados. Las reglas de destinos bloqueados aplican a terminal, scripts, schedules y registro de cuentas. Todo lo bloqueado queda en el log de auditoría.

Preguntas frecuentes

Dudas sobre seguridad de la plataforma

¿Qué tipo de autenticación de dos factores soporta Lunixar?

TOTP con apps de autenticador como Google Authenticator, Authy o cualquier app compatible. Al activar MFA se generan códigos de recuperación de un solo uso. Los tenants pueden configurar MFA como obligatorio para todos sus usuários.

¿Cómo se garantiza que un tenant no acceda a los datos de otro?

El aislamiento de tenant está implementado en todas las capas: backend, WebSocket, agente y viewer. Cada request valida el tenant del usuário antes de acceder a cualquier dato. No hay rutas de acceso cruzado ni por error de configuración.

¿Qué pasa si un script intenta descargar y ejecutar código desde internet?

Para tenants sin confianza verificada, el script se bloquea antes de llegar al agente. Se guarda con IsMalicious=true en la plataforma y la ejecución queda registrada en script_logs con WasBlockedBySecurityPolicy y el motivo exacto.

¿Puedo ver y revocar las sesiones activas de mi cuenta?

Sí. La plataforma expone las sesiones activas desde la configuración de cuenta. Puedes ver cada sesión activa y revocarla individualmente sin necesidad de cambiar la contraseña.

Prevención de abuso RMM

Conoce los controles que reducen riesgo de LOLRMM

La página de seguridad explica el modelo de plataforma; la página de prevención de abuso se enfoca en política de ejecución remota, instaladores no renombrables, restricción por tenant, auditoría y reporte.

Revisar prevención de abuso

Listo para comenzar

MFA, aislamiento y auditoría desde el primer dispositivo