Seguridad avanzada para sus datos

Más de 60 medidas de seguridad a todos los niveles y con nuevas protecciones de forma periódica

easySecurity protege, por ejemplo, ante: verified

  • Caídas de conexiones de Internet
  • Fallos de disco duro
  • Caídas de tensión y prácticamente cualquier eventualidad o fallo físico
  • (verlas todas…)

El sistema está alojado en un grupo de servidores, si cualquier elemento del grupo produce una incidencia, éste será reemplazado automáticamente por otro, para que tu empresa funcione siempre a pleno rendimiento.

Además, tenemos otro grupo de servidores, separados geográficamente, con la información replicada del primer grupo de servidores. Mientras otros proveedores simplemente pueden ofrecerte una copia mientras se restablece el servicio, con nosotros dispones de dos versiones reales al mismo tiempo.

¿Tiene en cuenta todas estas medidas en su empresa?

¿Qué pasa con las copias de seguridad?

locked1

easySecurity realiza de forma automática 2 copias de seguridad diarias, de forma cifrada y a otra localización geográfica para mayor seguridad.

Estas copias se almacenan durante 3 meses bajo medidas de seguridad y pueden ser restauradas en cualquier momento, sustituyendo los datos actuales si el usuario los ha borrado de forma fortuita, o bien en una empresa aparte que le permita la consulta de dichos datos en un estado anterior sin afectar a sus datos actuales.

El equipo de técnicos verifica periódicamente los procedimientos así como la viabilidad de la recuperación.

Todo bajo la LOPD, que obliga a la confidencialidad y protege el tratamiento de los datos.

Medidas de seguridad avanzadas

En esta sección puedes consultar todas las medidas que tomamos para que tus datos estén seguros.

Algunas de las características han sido omitidas para mantenerlas protegidas.

Seguridad en las comunicaciones
  • Las comunicaciones utilizan cifrado de grado militar.
  • RSA de 4096 bits, el mismo que utilizan el FBI y la CIA.
  • Cambio de certificados periódicamente.
  • Verificación de identidad emisora/receptora.
  • Identificación completa en cada comunicación.

Seguridad en los datos
  • Estanqueidad de las bases de datos.
  • Accesos controlados y restringidos.
  • Cumplimos los requerimientos de la LOPD nivel medio.
  • Integridad de los datos mediante sistema transaccional TODO/NADA.
  • Sistema propio MonoTipo de almacenamiento de datos.

Seguridad en la aplicación
  • Firma digital de la aplicación y de todos los recursos utilizados.
  • La aplicación se ejecuta bajo la tecnología SANDBOX.
  • Supervisión por el administrador de seguridad (Security Manager ) del SO del cliente para garantizar las políticas de seguridad. Permite determinar si una operación es insegura antes de ejecutarla.
  • Protegido contra virus.

Seguridad conexiones Internet
  • Alta disponibilidad de líneas de salida.
  • Varias líneas de comunicación con diferentes proveedores desde 10 Gbps a 1 Gbps, para garantizar la continuidad del servicio en caso de fallo de uno de ellos.
  • Comunicación de  la información de encaminamiento vía protocolo BGP4.
  • Routers físicamente distintos para garantizar los enlaces con Internet y otros operadores.

Fiabilidad
  • Servidores de bases de datos dedicados.
  • Datos almacenados en RAID-5E.
  • Los servidores disponen de las versiones más estables de los sistemas operativos.
  • Actualizaciones automáticas para evitar bugs de seguridad.

Seguridad en los recursos
  • Carga dinámica.
  • Manejo automático de memoria.
  • Recolección automática de basura.
  • Autosuficiente, todos los recursos que necesita están integrados en la propia aplicación.

Seguridad física del Data-Center
  • Puesto de seguridad y control, con vigilantes en horario continuo 24×7.
  • Autentificación y Control de Accesos.
  • Control de acceso al edificio mediante tarjeta de proximidad.
  • Control de acceso a centros de proceso biométrico.
  • Punto de control y gestión de alarmas.
  • Circuito cerrado de televisión con grabación digital permanente.
  • Alimentación redundante, dotando dos líneas de alimentación eléctrica a los racks.
  • Sistemas de alimentación ininterrumpida.
  • Grupo electrógeno con autonomía mínima de 3 días.
  • Detección de incendios combinado de detectores de humo y aspiración.
  • Extinción de incendios automáticos.
  • Climatización continua y adecuada con redundancia n+1 en cada zona.
  • Aislamiento galvánico.
  • Red equipotencial de tierra en todo el edificio y todas las instalaciones.
  • Jaula de Faraday para el edificio.

Seguridad lógica Data-Center (CPD)
  • Intentos de localización e inspección de servidores y servicios abiertos.
  • Barridos de puertos TCP e ICMP.
  • Ataques de denegación de servicio, SYN Flooding, ICMP Flooding, UDP Flooding.
  • Protección contra ataques UDP Flooding, Ping de la muerte, Ataque Tear Drop, WinNuke, Land.
  • Envío de paquetes IP incorrectos o malformados.
  • Paquetes con opción Source Route
  • Spoofing de IP .
  • Paquetes IP con opciones/flags incorrectas.
  • Paquetes IP con opciones/flags inseguras.
  • Limite en el número de conexiones desde un origen TCP, UDP e ICMP.
  • Ataque URL’s maliciosas.
  • Ataques de “buffer-overflow”.
  • Detección y/o bloqueo de conexiones por firmas (signatures).
  • Detección de aumento de paquetes de red de diferentes tipos basándose en umbrales o threshold.
  • Detección de desviación estadística de patrones de tráfico.