Conócenos

Seguridad proactiva y reactiva

Tan importante es prevenir intentos de hacking o disrupción de la disponibilidad, como saber actuar y tener un plan de recuperación en caso de que un ataque sea perpetrado.

Hackers, nuestro día a día

Llevamos 14 años luchando contra todo tipo de ataques día sí y día también, durante todo este tiempo hemos ido aprendiendo y desarrollando un protocolo y defensas para enfrentarnos a todo tipo de situaciones.

Firewall vía hardware y software

Un firewall vía hardware parte como primer mecanismo de defensa, siendo capaz de frenar ataques distribuidos tipo DDOS de gran magnitud, mientras que a nivel software se analizan y filtran cada acceso que se produce para que únicamente usuarios reales y legítimos impacten sobre dominio.

Análisis de peticiones

Cada acceso a una URL es analizado y sometido a miles de reglas que identifican intentos de vulneración en aplicaciones, siendo bloqueadas antes de que lleguen a impactar en la web o app.

Control de procesos y ficheros

El sistema de control de procesos identifica y bloquea vulneraciones en código, minimizando el impacto en tu negocio ante un ataque fructífero, además el sistema analiza cada fichero modificado y restaura una versión limpia en caso de ser vulnerado con una inyección de código.

Machine learning como defensa

El sistema Imunify360 utiliza el aprendizaje automático para diferenciar humanos de bots y spammers, detectando y bloqueando peticiones sospechosas y usando su masiva red de información para crear una lista negra global de usuarios y máquinas con fines ilícitas.

Tus datos siempre seguros

La seguridad de tus datos es nuestra prioridad, todos tus ficheros, bases de datos, correos, configuraciones, quedarán protegidos por nuestra estricta política de seguridad, para que puedas recuperarlos siempre que sea necesario.

Almacenamiento de primer nivel

Todos los nodos usan discos duros SSD, no obstante no todos los SSD son iguales,  solo usamos discos de las primeras marcas con grado empresarial y preparados para la escritura intensiva de datos.

Además configuramos los discos en RAID-10, con esta replicación, obtenemos un balance perfecto entre rendimiento, fiabilidad y redundancia ante fallos en el sistema de almacenamiento.

Copias de seguridad diarias

Todos los días nuestro sistema realiza una copia de seguridad de todos tus datos, salvaguardando cualquier cambio en ficheros, correos, bases de datos, configuraciones, todo.

Estas copias se van acumulando, de forma que contarás con un histórico de diferentes fechas que te permitan recuperar cualquier contenido perdido.

En total 50 puntos de restauración diferentes que cubren un rango de 10 meses de antigüedad.

Recupera información siempre que lo necesites

Tanto si se produce un ataque como si has perdido un fichero, correo, base de datos, podrás usar todas nuestras copias de seguridad para buscar y recuperar el contenido que necesites, pudiendo seleccionar únicamente aquello que necesitas restaurar desde los backups, o incluso haciendo una restauración completa de toda la cuenta, todo ello desde un sencillo panel de gestión de copias de seguridad

Preparados para el peor escenario

Tener copias de seguridad almacenadas en el mismo equipo no sería de ninguna utilidad si dicho equipo es vulnerado o falla el sistema de almacenamiento del nodo, por ese motivo, las copias se almacenan encriptadas en servidores independientes y exclusivos.

Nuestro trabajo es siempre prepararnos para lo peor, aunque las posibilidades de que ocurra sean del 0.00001%, ¿y si un atacante tuviese acceso al sistema de copias de seguridad y pudiese borrarlas? ¿Qué pasaría si el centro de datos sufriese una catástrofe?, nuestro protocolo además incluye la copia mensual del punto de restauración más próximo a la infraestructura en la nube de B2 Cloud, de esa forma contamos con redundancia adicional, teniendo copias de seguridad almacenadas en un centro de datos independiente.


¿Listo para empezar? Comprueba de primera mano el rendimiento, flexibilidad y seguridad de nuestros servicios