top of page

La Arquitectura de TeraCryption

TeraCryption es una arquitectura flexible de cifrado de archivos empresariales diseñada para proteger documentos confidenciales y, al mismo tiempo, preservar los flujos de trabajo habituales. Permite a las organizaciones almacenar, compartir y controlar el acceso a archivos cifrados de forma segura mediante servidores locales o plataformas de almacenamiento en la nube, sin necesidad de gestionar manualmente las claves de cifrado.

 

La arquitectura está diseñada para adaptarse a diferentes modelos de implementación, como se refleja en los Planes de TeraCryption. TeraKey es el componente de cifrado del sistema de cifrado de archivos TeraCryption, que proporciona protección de nivel empresarial para documentos comerciales confidenciales.

 

Principios básicos de la arquitectura

 

TeraCryption se basa en cuatro principios fundamentales:

 

  • Cifrar antes del almacenamiento

  • Generación y control automático local de claves de cifrado

  • Centros de almacenamiento flexibles (servidor o nube)

  • Control centralizado de identidad y compartición

 

Este enfoque garantiza que los archivos cifrados permanezcan protegidos independientemente de dónde se almacenen.

 

Cifrar antes del almacenamiento

 

TeraKey cifra los archivos en la computadora de trabajo del usuario antes de guardarlos en:

 

  • Un servidor de archivos local

  • Un dispositivo de almacenamiento conectado a red (NAS) (cuando está asignado o es accesible en el explorador de archivos del usuario)

  • Una cuenta de almacenamiento en la nube privada (Google Drive, OneDrive, Amazon S3)

 

Los archivos cifrados permanecen ilegibles en el concentrador de almacenamiento. Solo los usuarios autorizados con la identidad y los permisos de grupo adecuados pueden descifrarlos.

 

Este modelo de “cifrado primero” elimina la dependencia de los proveedores de almacenamiento para la seguridad.

 

Arquitectura de alamacenamiento flexible

Uno de los diferenciadores clave de TeraCryption es su capacidad de utilizar:

 

  • Un servidor local como centro de almacenamiento cifrado

       o

  • Un servicio de almacenamiento en la nube para almacenar archivos cifrados, que funciona como un centro de almacenamiento centralizado.

 

Esta flexibilidad permite a las organizaciones:

 

  • Mantenga el control total utilizando la infraestructura local

  • Operar en entornos híbridos

  • Utilice el almacenamiento en la nube sin exponer el contenido de los documentos

 

El modelo de cifrado sigue siendo consistente en todos los tipos de implementación.

 

Gestión automática de claves de cifrado

 

A diferencia de muchos sistemas de cifrado empresarial, TeraCryption no requiere que los usuarios:

 

  • Obtener claves de cifrado

  • Almacenar claves manualmente

  • Asociar claves con archivos

  • Mantener la infraestructura de gestión de claves externa

 

Cada archivo se cifra mediante una clave de cifrado única generada aleatoriamente.

 

La gestión de claves de cifrado la hace automáticamente el sistema, lo que reduce la complejidad administrativa y elimina la dependencia del usuario del manejo manual de claves.

 

Esto reduce significativamente el riesgo operativo en comparación con los sistemas que dependen de soluciones externas de gestión de claves.

 

Control de acceso basado en identidad

 

El acceso a los archivos cifrados se controla mediante:

 

  • Identidad del usuario

  • Membresía grupal

  • Permisos definidos por el administrador

 

El administrador utiliza TeraMail para:

 

  • Agregar y administrar usuarios

  • Asignar usuarios a grupos

  • Definir permisos para compartir documentos

 

Los usuarios pueden ser:

 

  • Añadido manualmente

       o

  • Importado desde Active Directory local para entornos empresariales de gran tamaño

 

Esto garantiza escalabilidad para organizaciones con cientos o miles de usuarios.

Intercambio controlado de documentos

 

TeraKey permite compartir archivos cifrados a través de permisos basados en grupos. Los administradores y usuarios autorizados pueden:

 

  • Determinar qué grupos tienen acceso a carpetas cifradas específicas

  • Controlar qué usuarios pueden descifrar archivos específicos dentro de un grupo

  • Restringir el acceso sin mover ni duplicar documentos

 

Los archivos cifrados permanecen seguros incluso cuando se almacenan en carpetas compartidas.

 

Diseñado para planes de implementación empresarial

 

La arquitectura de TeraCryption admite múltiples configuraciones de implementación alineadas con los planes de TeraCryption:

 

Plan 1 – Cifrado de usuarios individuales

Los archivos cifrados se almacenan en la estación de trabajo del usuario y se pueden compartir de forma segura con otros usuarios autorizados de TeraKey dentro de un grupo a través de uso compartido de red, TeraMail o correo electrónico.

 

Plan 2 – Arquitectura del Cloud Hub

TeraLink conecta TeraKey a un servicio de almacenamiento en la nube para almacenar archivos cifrados, que funciona como un centro de almacenamiento centralizado. Las carpetas compartidas de grupo aparecen automáticamente en el explorador de archivos de cada usuario autorizado, lo que permite compartir archivos cifrados de forma centralizada.

 

Plan 3 – Arquitectura cuando se usa el servidor local

TeraLink conecta TeraKey a un servidor local para almacenar archivos cifrados, que actúa como un centro de almacenamiento centralizado. Las carpetas compartidas de grupo aparecen automáticamente en el explorador de archivos de cada usuario autorizado, lo que mantiene un control centralizado dentro de la infraestructura local.

 

Plan 4 – Copia de seguridad de servidor + espejo cifrado

TeraBackup extiende el Plan 3 al crear automáticamente un espejo en tiempo real de carpetas de grupo cifradas basadas en el servidor y cargarlas en un almacenamiento en la nube seguro para una recuperación rápida en caso de interrupción o ataque de ransomware.

 

Esta arquitectura flexible permite a las organizaciones seleccionar la configuración que se alinea con sus políticas de seguridad, preferencias de infraestructura y requisitos operativos.

 

Preservación del rendimiento y del flujo de trabajo

 

Debido a que el cifrado y el descifrado ocurren en la computadora de trabajo del usuario:

 

  • Los usuarios experimentan un rendimiento de archivos nativo cuando utilizan servidores locales

  • No se requieren pasos de cifrado manual

  • Los flujos de trabajo empresariales permanecen sin cambios

  • Las aplicaciones (incluidas herramientas CAD, software de oficina y otras) funcionan normalmente

 

La seguridad está integrada en el flujo de trabajo en lugar de imponerse sobre él.

 

Arquitectura de seguridad preparada para la empresa

 

La arquitectura de TeraCryption está diseñada para soportar:

 

  • Requisitos de cumplimiento normativo

  • Protección de la propiedad intelectual

  • Intercambio seguro de archivos entre departamentos

  • Entornos de trabajo locales y remotos seguros

 

El sistema protege los archivos sin necesidad de que los usuarios cambien su forma de trabajar.

 

Componentes relacionados

 

  • TeraKey - El motor de cifrado

  • TeraMail – Gestión de identidades y usuarios

  • TeraLink: Conexión segura a centros de almacenamiento

  • TeraBackup: Copia de seguridad en espejo cifrada para recuperación

 

Cada componente opera dentro de la arquitectura más amplia de la plataforma TeraCryption.

 

Vea la arquitectura en acción

 

Reserve una demostración para ver cómo la arquitectura de TeraKey se adapta a la infraestructura y los requisitos de seguridad de su organización.

Logotipo de TM 300 x 300 transparente_editado

File Encryption Systems and Secure Communications Layers

  • Linkedin

    TeraCryption Canadá

    20 Valleywood Drive,

    Markham, Ontario,

    Teléfono: 905-475-5557

    Llamada gratuita: 1-800-387-4237

    TeraCryption EE. UU.

    401 Park Ave S,

    Nueva York, NY.

    Teléfono: 212-921-5222
    Llamada gratuita: 1-800-387-4237

    TeraCryption en Mexico

    Comunicaciones Elite S.A. de C.V.

    Atenas, Col. Conjunto Europa

    Irapuato, Guanajuato,

             462-152-4294 Gerente

             462-627-7007 Ventas

             rgproactivo@gmail.com

             comsel7@gmail.com

             www.comsel.mx

     

    Imagen WhatsApp-1
    Sobre transparente para correo electrónico
    icono www

    © 2025 Corporación de Comunicaciones Canamex
    © 2025 Corporación TeraCryption

    TeraCryption es la división de ciberseguridad de Canamex Communications Corporation

     

    All rights reserved. Information, products, software, operational description, and specifications are subject to change without notice. All information is provided on an “AS IS” basis without warranties. TeraCryption, the TeraCryption logo, and other TeraCryption trademarks are the property of Canamex Communications Corporation.  All other trademarks are the property of their respective owners.

    Contáctenos en TeraCryption

    bottom of page
    google-site-verification: google43d31fc921668958.html