Análisis TécnicosTechnical Deep Dives
Decisiones de diseño de sistemas detrás de proyectos clave. Construido para seguridad, rendimiento y mantenibilidad.System design decisions behind key projects. Built for security, performance, and maintainability.
// Capa 1 — Frontend// Layer 1 — Frontend
React 18 + Vite + TypeScript
SPA with client-side routing
Tailwind CSS for styling
// Capa 2 — Gateway PQC KyberLink// Layer 2 — KyberLink PQC Gateway
Servicio middleware en GoGo middleware service
Encapsulación de claves ML-KEM-1024ML-KEM-1024 key encapsulation
Encriptación simétrica AES-256-GCMAES-256-GCM symmetric encryption
Encripta todos los datos en tránsito entre frontend y backendEncrypts all data in transit between frontend & backend
// Capa 3 — API Backend// Layer 3 — Backend API
Go + framework HTTP GinGo + Gin HTTP framework
PostgreSQL con pool de conexionesPostgreSQL with connection pooling
Gestión de procesos con PM2PM2 process management
Reverse proxy Nginx + terminación SSLNginx reverse proxy + SSL termination
// Cómputo// Compute
AWS EC2 — Amazon Linux ARM (Graviton)AWS EC2 — Amazon Linux ARM (Graviton)
Arquitectura ARM optimizada en costosCost-optimized ARM architecture
PM2 para despliegues sin tiempo de inactividadPM2 for zero-downtime deploys
ARM ofrece mejor eficiencia energética y menor costo por operación que x86 en cargas de servidor sostenidas — el mismo trabajo a una fracción del consumo.ARM delivers better energy efficiency and lower cost-per-operation than x86 for sustained server workloads — the same work at a fraction of the power draw.
// Red y Correo Electrónico// Networking & Email
Reverse proxy Nginx con SSLNginx reverse proxy with SSL
Procesamiento de correo entrante con AWS SESAWS SES inbound email processing
Pool de conexiones para BDConnection pooling for DB
1. El cliente inicia handshake con clave pública ML-KEM-1024Client initiates handshake with ML-KEM-1024 public key
2. El gateway realiza encapsulación de clave → secreto compartidoGateway performs key encapsulation → shared secret
3. El secreto compartido deriva clave de sesión AES-256-GCMShared secret derives AES-256-GCM session key
4. Todos los datos subsecuentes se encriptan con la clave de sesiónAll subsequent data encrypted with session key
5. El gateway desencripta → reenvía al API backendGateway decrypts → forwards to backend API
6. La respuesta se encripta → se envía de vuelta al clienteResponse encrypted → sent back to client
Go por sus goroutines: cada handshake y sesión de cifrado corre en paralelo sin bloquear al resto, lo que permite manejar múltiples clientes simultáneos sobre un solo proceso.Go for its goroutines: each handshake and encryption session runs in parallel without blocking the others, handling many simultaneous clients on a single process.
Esto proporciona encriptación resistente a computación cuántica a nivel de aplicación, independiente de TLS. Incluso si TLS es comprometido por una computadora cuántica, los datos permanecen seguros.This provides quantum-resistant encryption at the application layer, independent of TLS. Even if TLS is compromised by a quantum computer, the data remains secure.