/// INFRAESTRUCTURA COMO SERVICIO (IaaS)

Virtual Private Cloud (VPC) & Subredes.

Construya su centro de datos virtual sobre una red lógicamente aislada. Control absoluto sobre su topología, direccionamiento IP, enrutamiento y políticas de seguridad perimetral para el alojamiento de sistemas de misión crítica.

Aislamiento Lógico Absoluto (Tenant Isolation)

En el sector público y financiero, compartir el espacio de red no es una opción. Una VPC le proporciona un entorno de red lógicamente aislado dentro de la nube central de Corpohosting.

Sus instancias de cómputo, balanceadores y volúmenes de almacenamiento operan en una red privada y dedicada, invisible para otros inquilinos (tenants). Usted define el rango de direcciones IP (CIDR), la creación de subredes públicas y privadas, y la configuración estricta de las tablas de enrutamiento.

graph TD Internet((Internet Global)) subgraph Corpohosting_Cloud [Nube Central Corpohosting] style Corpohosting_Cloud fill:#f4f6f8,stroke:#d1d5db,stroke-width:1px subgraph VPC_A [VPC 01: Gobernación / ERP] style VPC_A fill:#ffffff,stroke:#001b3a,stroke-width:2px FW_A[Gateway Edge] App_A[Clúster Aplicaciones] DB_A[(Base de Datos Crítica)] FW_A --> App_A --> DB_A end subgraph VPC_B [VPC 02: Empresa Privada] style VPC_B fill:#ffffff,stroke:#4b5563,stroke-width:2px,stroke-dasharray: 5 5 FW_B[Gateway Edge] App_B[Servidor Web] FW_B --> App_B end end Internet --> FW_A Internet --> FW_B VPC_A -. "Aislamiento Estricto (Cero Tráfico Cruzado)" .- VPC_B

Componentes de Red Empresarial

Herramientas avanzadas para construir arquitecturas multicapa seguras y resilientes.

NET-SUBNET

Subredes Privadas y Públicas

Segmente su VPC. Exponga sus balanceadores y servidores web en subredes públicas, mientras mantiene las bases de datos de su ERP estrictamente aisladas en subredes privadas sin acceso a internet.

NET-FIP

IPs Flotantes (Floating IPs)

Direcciones IPv4 públicas estáticas que puede reasignar dinámicamente entre sus instancias. Esenciales para enmascarar fallos de hardware y conmutar el tráfico entrante en segundos.

NET-GWY

Gateways y Enrutamiento

Controle el flujo de tráfico mediante Internet Gateways (IGW) para conectividad externa o configure conexiones VPN Site-to-Site para integrar su centro de datos local con nuestra nube de forma encriptada.

flowchart LR Internet((Internet)) subgraph VPC_Privada [Virtual Private Cloud] style VPC_Privada fill:#f4f6f8,stroke:#001b3a,stroke-width:2px subgraph Subred_Publica [Subred Pública] style Subred_Publica fill:#ffffff,stroke:#d1d5db Web[Balanceador / Web] end subgraph Subred_Privada [Subred Privada Aisada] style Subred_Privada fill:#ffffff,stroke:#d1d5db DB[(PostgreSQL)] end end Internet -- "Puerto 443 (Permitido)" --> Web Internet -. "Puerto 5432 (Bloqueado por SG)" .-> DB Web -- "Puerto 5432 (Permitido)" --> DB classDef secure fill:#e8f5e9,stroke:#10b981,stroke-width:2px; classDef blocked fill:#fee2e2,stroke:#ef4444,stroke-width:2px; class Web secure; class DB secure;

Microsegmentación y Grupos de Seguridad

Abandone la dependencia exclusiva del firewall perimetral. En Corpohosting, la seguridad se aplica a nivel de hipervisor mediante Security Groups (Cortafuegos Stateful).

Implemente un modelo de confianza cero (Zero-Trust). Defina reglas estrictas de entrada (Ingress) y salida (Egress) para cada instancia individualmente. Por ejemplo, configure su servidor de base de datos para que única y exclusivamente acepte conexiones desde la IP interna de su servidor de aplicaciones, bloqueando cualquier otro intento de acceso en la red.