Saltear al contenido principal

Un entorno seguro

Seguridad lógica

Está basada en tres pilares:

Integridad de la información

Aseguramos que las copias realizadas sean correctas.

Seguridad frente a terceros

Solo tú podrás tener acceso mediante una clave de seguridad.

Administración

El sistema utilizado asegura una correcta gestión.

Integridad de la información

MÉTODOS DE VERIFICACIÓN

  • Verificación de la copia inicial mediante el cálculo del MD5 del contenido.
  • Las copias diferenciales se verifican antes y después de enviarlas.
  • Redundancia interna para asegurar la integridad de la información.
  • “Auto cura” en el servidor de segmentos de diferencias deteriorados y de versiones anteriores manipuladas.

Seguridad frente a terceros

Seguridad en la transmisión y almacenamiento de los datos

Transmissió xifrada

Protocolos SFTP y SCP: Canal seguro tunelizado intermediando SSH.

Informació xifrada

Cifrado de datos mediante clave definida por usuario utilizando algoritmos de certificación militar

IP Security

Tramas de diálogo con el servidor firmadas con la IP del cliente. Protocolo para evitar el “Sniffer” de tramas.

Acceso mediante contraseña

Adicionalmente a la contraseña para copiar o restaurar, se puede configurar una contraseña para acceder en el software.

Pseudonimización de nombres

Los ficheros son nombrados en el servidor por el sistema, por lo cual no se pueden relacionar con el fichero origen.

Administración

Puntos clave de la seguridad en la gestión de la información:

  • Monitorización en línea de todos los equipos.
  • Aviso en tiempo real en caso de incidencias.
  • Notificaciones por correo electrónico tanto del estado de cada copia como informes mensuales.
  • Gestión de tareas.
  • Permite seguir una traza de todas las tareas ejecutadas.
  • Administrador del sistema.
  • Puede relanzar copias de seguridad, restauraciones…

Nuestros Data Centers

Tu información bien protegida

Seguridad de los Data Centers

Seguridad del recinto

Sistema de video vigilancia. Detectores de humo, gas y movimiento.

Seguridad de los servidores

Doble salida de red y Servidor de Réplicas Redundante. Disponibilidad garantizada al 99,95%. Técnicos 24 horas los 365 días del año.

Alimentación eléctrica

Dos conexiones eléctricas independientes entre sí. Autonomía de 24 horas en caso de avería de la red de suministro.

Volver arriba