Proxy cifrado post-cuantico en PHP puro — cifra tráfico HTTP entre sedes con doble capa criptográfica y handshake ML-KEM-768 (Kyber). Un require_once y listo.
HTTPS protege el canal, pero no el payload. Un proxy intermedio, un WAF corporativo o un MITM en la red interna puede inspeccionar el contenido. Los datos sensibles de ciudadanos viajan en claro entre sedes de la misma administración.
Los algoritmos TLS actuales (RSA, ECDH) serán vulnerables a ordenadores cuanticos. Los datos interceptados hoy pueden descifrarse en el futuro con tecnología cuantica (harvest now, decrypt later).
Las VPN site-to-site requieren hardware dedicado, configuración de red y mantenimiento continuo. En muchas AAPP, montar una VPN entre dos sedes tarda meses y requiere autorizaciones de infraestructura.
Túnel se adapta a la infraestructura de tu organización. Desde un include directo hasta un proxy inverso dedicado.
Incluye Túnel directamente en tu aplicación PHP. Cifra las peticiónes salientes hacia la sede remota y descifra las entrantes. Sin infraestructura adicional.
Para: Sedes pequeñas, APIs internas, pilotos AAPP.
Seguridad: ALTAEjecuta Túnel como middleware entre tu aplicación y la red. Intercepta y cifra todo el tráfico HTTP de forma transparente para la aplicación.
Para: Aplicaciones existentes, integracion sin modificar código.
Seguridad: ALTADespliega Túnel como proxy dedicado en cada sede. Todo el tráfico HTTP entre sedes pasa por el proxy y se cifra automáticamente. Ideal para AAPP con multiples aplicaciónes.
Para: Administraciones públicas, sedes multiples, redes corporativas.
Seguridad: MÁXIMAAccede a todas las funcionalidades de Túnel via API REST. VPN cifrada post-cuántica via API. Endpoints JSON con autenticación Bearer token, rate limiting, CORS y documentación OpenAPI.
Para: Desarrolladores, integraciones SaaS, automatizaciones, microservicios
Seguridad: ALTADiseñado para administraciónes públicas y organizaciónes que necesitan proteger el tráfico entre sedes sin depender de VPNs ni hardware.
Intercambio de claves ML-KEM-768 (Kyber) resistente a ordenadores cuanticos. Fallback automático a X25519 si liboqs no esta disponible.
ChaCha20-Poly1305 (libsodium) + AES-256-GCM (OpenSSL). Dos algoritmos AEAD independientes con claves separadas. Si uno se rompe, el otro protege.
Cifra peticiónes y respuestas HTTP completas: método, URL, headers y body. Todo el contexto de la comúnicación queda protegido.
Renueva las claves simétricas de la sesión sin repetir el handshake. Forward secrecy intra-sesión con derivación de material criptográfico fresco.
Sesiones con tiempo de vida (TTL), contadores de bytes y paquetes, limite de rotaciónes. Control total del ciclo de vida del tunel.
PHP puro con sodium y openssl (incluidas por defecto). Sin Composer, sin frameworks, sin servicios externos. Un archivo, cifrado real.
Túnel permite a las administraciónes públicas cifrar el tráfico entre sedes sin depender de infraestructura de terceros ni jurisdicciones extranjeras.
Esquema Nacional de Seguridad. Cifrado de comúnicaciónes entre sistemas conforme a CCN-STIC. Algoritmos aprobados por el CCN.
Art. 32: cifrado como medida técnica de seguridad. Protección de datos personales en tránsito entre sedes de la administración.
Directiva UE 2022/2555. Cifrado de comúnicaciónes entre entidades esenciales. Resistencia post-cuantica como medida proactiva.
Estándar NIST para ML-KEM (Kyber). Algoritmo post-cuantico estándarizado para intercambio de claves. Aprobado para uso federal.
No requiere appliances, configuración de red ni autorizaciones de infraestructura. Se despliega como un archivo PHP en cada sede.
Codigo 100% español, auditable. Sin dependencias de AWS, Azure ni proveedores americanos. Las claves nunca salen del servidor.
Protección contra harvest now, decrypt later. Los datos cifrados hoy seguiran protegidos cuando existan ordenadores cuanticos funcionales.
Frente a meses para montar una VPN site-to-site, Túnel se despliega en horas. Un require_once por sede y el tráfico queda cifrado.
Las VPNs y los proxies tradicionales requieren infraestructura, hardware y meses de despliegue. Túnel funciona con un require_once.
| PWR Túnel | VPN Site-to-Site | WireGuard | mTLS custom | |
|---|---|---|---|---|
| Post-cuantico | ML-KEM-768 | No | No | No |
| Doble capa cifrado | Si | Una capa | Una capa | Una capa |
| Sin hardware | Si | Requiere appliance | Si | Si |
| PHP nativo | Si | No | No | No |
| Despliegue | Horas | Semanas/meses | Dias | Semanas |
| Rotación de claves | Automática | Manual | Automática | Manual |
| Cifrado de payload | Completo | Completo | Completo | Solo canal |
| Soberania datos | Local | Local | Local | Local |
Desde comúnicación entre sedes hasta APIs internas y sincronización de datos entre organismos.
Cifra el tráfico HTTP entre las sedes de un ayuntamiento, diputacion o comúnidad autónoma. Expedientes, datos de ciudadanos y documentos viajan cifrados E2E.
Protege las APIs internas que comúnican microservicios entre servidores. Cada petición y respuesta va cifrada con doble capa independiente del canal TLS.
Sincroniza bases de datos, registros y documentos entre sedes con cifrado post-cuantico. Protección contra harvest now, decrypt later.
Permite a diferentes organismos publicos comúnicarse de forma segura sin depender de VPNs compartidas ni infraestructura común.
Túnel v1.0 implementa el cifrado E2E entre sedes. Las próximas versiones añaden proxy transparente, dashboard y compatibilidad con protocolos estándar.
Cifrado, firewall, auth, backups, firma digital, escaner, compliance, storage y formularios E2E. Todo incluido.
para siempre
al mes
o 499€ perpetuo
al mes
o 1.499€ perpetuo
desde 2.500€/año
Necesitas ayuda con la integracion? Consultoria desde 500€ — Implementacion, auditoria, formacion y cumplimiento normativo.
Empieza a proteger tu aplicacion hoy. Sin configuracion compleja, sin dependencias, sin curva de aprendizaje.