Seguridad de la plataforma

Cómo protege Lunixar tu flota y tus datos

Lunixar está diseñado para que el acceso sea verificado, el aislamiento entre tenants sea total, y la ejecución remota tenga controles explícitos. MFA, Argon2id, política de contenido, niveles de confianza y auditoría completa — sin excepciones en las capas críticas.

Aplicable a backend, WebSocket, agente y viewer. Sin excepciones en aislamiento de tenant ni RBAC.

Capas de seguridad

Identidad, aislamiento y control de ejecución.

  • Autenticación reforzadaTOTP MFA, Argon2id, protección contra fuerza bruta y detección de reutilización de tokens de sesión.
  • Aislamiento total de tenantRBAC y aislamiento de tenant verificados en backend, WebSocket, agente y viewer. Sin acceso cruzado.
  • Ejecución remota controladaPolítica de contenido que bloquea download+execute para tenants no verificados. Niveles de confianza con TTL.
  • MFA + Argon2idAutenticación de dos factores obligatoria. Contraseñas con Argon2id.
  • Aislamiento totalTenant aislado en backend, WebSocket, agente y viewer.
  • RBAC sin excepcionesPermisos verificados en cada endpoint. Sin bypass operativo.
  • Auditoría completaToda ejecución bloqueada queda en script_logs con el motivo exacto.
Controles implementados

Las medidas de seguridad que Lunixar aplica hoy

Cada control está verificado en código. No hay funciones prometidas ni en roadmap en esta lista.

MFA y hashing de contraseñas

TOTP con apps de autenticador y códigos de recuperación. Contraseñas con Argon2id; cuentas antiguas migradas en el primer login. Política de MFA configurable como obligatoria por tenant.

✓ verificado en código

Protección de sesiones

Fuerza bruta bloqueada por Redis, detección de reutilización de refresh tokens y MFA step-up en acciones de alto riesgo. CSRF double-submit, security headers y sesiones activas revocables.

✓ verificado en código

Aislamiento de tenant y RBAC

Aislamiento completo en backend, WebSocket, agente y viewer. RBAC en cada endpoint — sin acceso cruzado posible.

✓ verificado en código

Política de ejecución remota

Tenants sin confianza verificada no pueden combinar descarga y ejecución. Confianza extendida con TTL de 30 días y motivo registrado. Reglas de destinos bloqueados aplican también en registro de cuentas y terminal.

✓ verificado en código

Seguridad del agente e instaladores

Binarios obfuscados sin .pdb, actualizaciones verificadas con SHA-256 y allowlist de URL. Enroll tokens con expiración y límite de usos.

✓ verificado en código

Auditoría y trazabilidad

Ejecuciones bloqueadas en script_logs con el motivo exacto. Cambios de nivel de confianza con timestamp, usuario y motivo.

✓ verificado en código
Modelo de seguridad en 3 capas

Identidad, acceso y ejecución

Las tres capas de seguridad aplican en orden. Sin identidad verificada no hay acceso; sin acceso con permisos no hay operación; sin confianza verificada no hay ejecución remota sensible.

01

Identidad verificada

Login protegido con Argon2id, protección contra fuerza bruta por Redis, y TOTP MFA configurable como obligatorio por tenant. Las acciones sensibles requieren step-up MFA reciente aunque la sesión esté activa.

Token de sesión + MFA step-up en acciones críticas
02

Acceso segmentado

RBAC verifica permisos en cada capa. El aislamiento de tenant impide cualquier acceso cruzado entre cuentas. Cada request al backend, al WebSocket y al viewer pasa por validación de tenant y rol.

Sin acceso cruzado entre tenants en ninguna capa
03

Ejecución controlada

La política de contenido bloquea combinaciones de descarga y ejecución para tenants no verificados. Las reglas de destinos bloqueados aplican a terminal, scripts, schedules y registro de cuentas. Todo lo bloqueado queda en el log de auditoría.

Bloqueado → IsMalicious=true → auditado en script_logs

Las capas de seguridad aplican en backend, WebSocket, agente y viewer. El aislamiento de tenant y el RBAC no tienen excepciones operativas.

Precios simples

Un RMM que no te cobra por función

MFA, aislamiento de tenant, política de ejecución remota y auditoría incluidos en el precio.

Por dispositivo

Plan por Dispositivo

$1
/ mes · por dispositivo

Escala libremente. Paga solo por lo que gestionas.

Ver precios

Endpoints adicionales en paquetes de 100 × USD 49/mes

Preguntas frecuentes

Dudas sobre seguridad de la plataforma

¿Qué tipo de autenticación de dos factores soporta Lunixar?
¿Cómo se garantiza que un tenant no acceda a los datos de otro?
¿Qué pasa si un script intenta descargar y ejecutar código desde internet?
¿Puedo ver y revocar las sesiones activas de mi cuenta?
Listo para comenzar

MFA, aislamiento y auditoría desde el primer dispositivo

Los controles de seguridad están activos desde el inicio del periodo de prueba. No requieren configuración adicional — el aislamiento de tenant, el MFA y la política de ejecución remota aplican desde el momento en que se crea la cuenta.

Comenzar ahora