Saltear al contenido principal

Un entorno seguro

Seguridad lógica

Se fundamenta en tres pilares:

Integridad de la información

Aseguramos que las copias realizadas sean correctas.

Seguridad frente a terceros

Sólo tú podrás tener acceso mediante clave

Administración

El sistema utilizado asegura una correcta gestión

Integridad de la información

MÉTODOS DE VERIFICACIÓN

  • Verificación de la copia inicial mediante el cálculo del MD5 del contenido
  • Las copias diferenciales se verifican antes y después de enviarlas
  • Redundancia interna para asegurar la integridad de la información
  • Auto cura en el servidor de segmentos de diferencias deteriorados y de versiones anteriores manipuladas

Seguridad frente a terceros

Seguridad en la transmisión y almacenamiento de los datos

Transmisión cifrada

Protocolos SFTP y SCP: Canal seguro tunelizado mediante SSH

Información cifrada

Cifrado de datos mediante clave definida por usuario utilizando algoritmos de certificación militar

IP Security

Tramas de diálogo con el servidor firmadas con la IP del cliente. Protocolo para evitar el “Sniffer” de tramas.

Seudonimización de nombres

Adicionalmente a la contraseña para copiar o restaurar, se puede configurar una contraseña para acceder al software

Acceso mediante contraseña

Los ficheros son nombrados en el servidor por el sistema, por lo que no se pueden relacionar con el fichero origen

Administración

Puntos clave de la seguridad en la gestión de la información

  • Monitorización online de todos los equipos
  • Aviso en tiempo real en caso de incidencias
  • Notificaciones por email
  • Tanto del estado de cada copia como reportes mensuales
  • Traza de tareas
  • Permite seguir una traza de todas las tareas ejecutadas
  • Administrador del sistema
  • Puede relanzar copias de seguridad, restauraciones, etcétera.

Nuestros Data Centers

Tu información, a buen recaudo

Seguridad de los Data Centers

Seguridad del recinto

Sistema de video vigilancia. Detectores de movimiento.

Seguridad de los servidores

Doble alimentación de red y doble tarjeta de red y Servidor de Réplicas Redundante. Disponibilidad garantizada al 99,95% Técnicos 24 horas 365 días al año.

Alimentación eléctrica

Dos acometidas eléctricas independientes entre sí. Autonomía de 24 horas en caso de avería de la red de suministro.

Volver arriba