Conócenos

Seguridad proactiva y reactiva

Tan importante es prevenir intentos de hacking o disrupción de la disponibilidad, como saber actuar y tener un plan de recuperación en caso de que un ataque sea perpetrado.

Hackers, nuestro día a día

Llevamos 14 años luchando contra todo tipo de ataques día sí y día también, durante todo este tiempo hemos ido aprendiendo y desarrollando un protocolo y defensas para enfrentarnos a todo tipo de situaciones.

Firewall vía hardware y software

Un firewall vía hardware parte como primer mecanismo de defensa, siendo capaz de frenar ataques distribuidos tipo DDOS de gran magnitud, mientras que a nivel software se analizan y filtran cada acceso que se produce para que únicamente usuarios reales y legítimos impacten sobre dominio.

Análisis de peticiones

Cada acceso a una URL es analizado y sometido a miles de reglas que identifican intentos de vulneración en aplicaciones, siendo bloqueadas antes de que lleguen a impactar en la web o app.

Control de procesos y ficheros

El sistema de control de procesos identifica y bloquea vulneraciones en código, minimizando el impacto en tu negocio ante un ataque fructífero, además el sistema analiza cada fichero modificado y restaura una versión limpia en caso de ser vulnerado con una inyección de código.

Machine learning como defensa

El sistema Imunify360 utiliza el aprendizaje automático para diferenciar humanos de bots y spammers, detectando y bloqueando peticiones sospechosas y usando su masiva red de información para crear una lista negra global de usuarios y máquinas con fines ilícitas.

Backups, tus datos siempre seguros

Un entorno de desarrollo debe ser capaz de crecer contigo, cubriendo los requisitos durante las diferentes etapas de un proyecto.

Copias de seguridad diarias

Todos los días nuestro sistema realiza una copia de seguridad de todos tus datos, salvaguardando cualquier cambio en ficheros, correos, bases de datos, configuraciones, todo, y manteniendo un histórico con más de 40 puntos de restauración.

Recupera datos de forma granular bajo demanda

Tanto si se produce un ataque como si has perdido un fichero, correo, base de datos, podrás usar todas nuestros puntos de restauración para recuperar el contenido que necesites, todo ello de forma sencilla desde nuestro panel de control.

Copias almacenadas en infraestructuras independientes

Tener copias de seguridad almacenadas en el mismo equipo no sería de ninguna utilidad si dicho equipo es vulnerado o falla el sistema de almacenamiento, por ello las copias se almacenan encriptadas en servidores independientes y exclusivos para este fin dentro del mismo centro de datos

Para mayor redundancia, una vez a la semana se copian en la infraestructura externa del proveedor de almacenamiento B2 Cloud Storage donde quedan replicados en sistemas de almacenamiento de alta disponibilidad y seguridad.


¿Listo para empezar? Comprueba de primera mano el rendimiento, flexibilidad y seguridad de nuestros servicios