Llámanos ahora sin compromiso: 93 478 85 45 | 91 530 25 61

Garantías Cloud Nubbax

Infraestructura Cloud

Centros de Datos

En Nubbax, nos esforzamos por brindar a nuestros clientes un servicio de alojamiento en cloud de alta disponibilidad y seguridad. Para lograr esto, nos alojamos en dos centros de datos de clase mundial ubicados en Madrid. El primero es el centro de datos Interxion (EU-MAD1), que es uno de los principales proveedores de servicios de data center en Europa. Este centro de datos cuenta con una infraestructura de última generación y una amplia gama de servicios de conectividad, lo que garantiza un alto rendimiento y disponibilidad para nuestros clientes.

El segundo centro de datos en el que nos alojamos es el centro de datos Equinix (EU-MAD2), que es uno de los principales proveedores de servicios de data center en todo el mundo. Este centro de datos cuenta con una infraestructura de última generación y una amplia gama de servicios de conectividad, lo que garantiza un alto rendimiento y disponibilidad para nuestros clientes. Además, este centro de datos cuenta con medidas de seguridad avanzadas y cumplimiento de normativas para garantizar la seguridad de los datos de nuestros clientes y asegurar que sus datos están almacenados en un entorno seguro y fiable. El centro de datos Interxion (EU-MAD1) es una de las instalaciones más modernas y avanzadas de España, con un diseño energéticamente eficiente y una infraestructura de última generación para garantizar una alta disponibilidad y seguridad de los datos. El centro de datos Equinix (EU-MAD2) también es una de las instalaciones de referencia en España, con una conectividad de alta velocidad y una infraestructura robusta para garantizar la máxima disponibilidad y seguridad.

Al alojarnos en estos dos centros de datos, podemos garantizar una disponibilidad del 99,99% para nuestros clientes y asegurar que sus datos están almacenados en un entorno seguro y fiable, con medidas de seguridad física y lógica para protegerlos. Además, al estar ubicados en Madrid, estos centros de datos ofrecen una excelente conectividad tanto a nivel nacional como internacional, lo que permite un acceso rápido y fiable a los datos desde cualquier lugar.

Certificaciones

Nos esforzamos por garantizar que los servicios y los datos almacenados en nuestros centros de datos cumplan con los estándares de seguridad y disponibilidad más altos. Por eso, nuestros centros de datos cuentan con certificaciones de prestigiosas organizaciones de certificación, como Uptime Institute, que garantizan que nuestros centros de datos cumplen con los estándares de seguridad y disponibilidad requeridos.

Los centros de datos son clasificados en Tier 1, 2 y 3 de acuerdo a la disponibilidad que se garantiza, y los centros de datos de Nubbax se encuentran en los niveles más altos de estas clasificaciones. Tier 1 es el nivel más básico y Tier 3 el más alto, que garantiza una disponibilidad del 99,982% o superior. Estas certificaciones nos permiten ofrecer a nuestros clientes un servicio de alta disponibilidad, seguridad y cumplimiento normativo.

  • ISO 14001 es un estándar internacional para la gestión ambiental en las organizaciones. Establece un marco para la implementación de un sistema de gestión ambiental en una organización, con el objetivo de mejorar su impacto ambiental y cumplir con los requisitos legales y regulaciones aplicables.
  • ISO 22301 es un estándar internacional para la gestión de la continuidad del negocio. Establece los requisitos para la implementación de un sistema de gestión de la continuidad del negocio en una organización, con el objetivo de minimizar el riesgo de interrupciones en los servicios y garantizar la recuperación rápida en caso de desastres.
  • ISO 27001 es un estándar internacional para la seguridad de la información. Establece los requisitos para la implementación de un sistema de gestión de seguridad de la información en una organización, con el objetivo de proteger la información confidencial y cumplir con los requisitos legales y regulaciones aplicables.
  • ISO 9001 es un estándar internacional para la calidad. Establece los requisitos para la implementación de un sistema de gestión de calidad en una organización, con el objetivo de mejorar la eficacia y eficiencia de los procesos y cumplir con los requisitos del cliente.
  • ISO 50001 es un estándar internacional para la gestión de la energía. Establece los requisitos para la implementación de un sistema de gestión de la energía en una organización, con el objetivo de mejorar la eficiencia energética y reducir los costos de la energía.

Energía

En Nubbax, entendemos la importancia de garantizar la disponibilidad continua de los servicios y los datos almacenados en nuestros centros de datos. Por eso, los centros de datos donde alojamos nuestra infraestructura están equipados con conexiones redundantes a la red eléctrica y generadores diésel cinéticos. Estos sistemas de alimentación eléctrica están diseñados para soportar las necesidades energéticas de todo el edificio y toda la infraestructura alojada en el mismo, garantizando que los servicios y los datos estén disponibles incluso en caso de una interrupción en la alimentación eléctrica. Estos sistemas de alimentación eléctrica redundantes ayudan a garantizar que los servicios y los datos estén disponibles de manera continua y segura, protegiendo a nuestros clientes de las interrupciones no planificadas.

Controles ambientales y Protección contra Incendios

Nos esforzamos por garantizar que los datos de nuestros clientes estén almacenados en un entorno seguro y estable. Por eso, los centros de datos (EU-MAD1) Interxion y (EU-MAD2) Equinix en Madrid cuentan con controles ambientales avanzados para garantizar que los datos estén almacenados en un entorno seguro y estable. Estos controles incluyen medidas para regular la temperatura, humedad, presión y calidad del aire, para garantizar el correcto funcionamiento de los equipos y la protección de los datos. Además, contamos con sistemas de detección y alarma de incendios, para garantizar la seguridad de los datos y las personas en caso de una emergencia. Estos controles ambientales son fundamentales para garantizar la seguridad y estabilidad de los datos almacenados en nuestros centros de datos y asegurar la disponibilidad continua de los mismos.

Los centros de datos (EU-MAD1) Interxion y (EU-MAD2) Equinix en Madrid cuentan con sistemas de protección contra incendios avanzados y sofisticados. Estos sistemas incluyen detectores de incendios, alarmas y sistemas de extinción de incendios, que se activan automáticamente en caso de detectar una emergencia. Además, el personal de seguridad está capacitado para responder rápidamente a cualquier situación de emergencia, incluyendo incendios. Estos sistemas son fundamentales para garantizar la seguridad de los datos y las personas en caso de una emergencia y proteger los equipos y los datos almacenados en los centros de datos.

Ambientes controlados
  • Refrigeración continuada (24h).
  • Equipamiento de Aire Acondicionado redundante.
  • Temperatura 21ºC y Humedad relativa del 50%.
Protegidos contra incendios
  • Refrigeración continuada (24h).
  • Equipamiento de Aire Acondicionado redundante.
  • Temperatura 21ºC y Humedad relativa del 50%.

Medidas de Seguridad y Control de Acceso

En Nubbax, entendemos la importancia de garantizar la seguridad física de los datos almacenados en nuestros centros de datos. Por eso, los centros de datos (EU-MAD1) Interxion y (EU-MAD2) Equinix ubicados en Madrid, cuentan con medidas de seguridad física robustas y avanzadas, para garantizar la protección de los datos de nuestros clientes. Estas medidas incluyen el acceso restringido, solo para personal autorizado con un proceso de autenticación, 24/7 vigilancia mediante cámaras y seguridad patrullando, barreras perimetrales, sistemas de extinción de incendios y alarmas, y sistemas de refrigeración y alimentación eléctrica redundantes. Además, contamos con procedimientos de copia de seguridad y recuperación ante desastres para garantizar la disponibilidad continua de los datos en caso de cualquier eventualidad. Estas medidas son fundamentales para garantizar la seguridad física de los datos de nuestros clientes y asegurar la confidencialidad, integridad y disponibilidad de sus datos.

Medidas de Seguridad

  • Guardias de seguridad en horario 24h.
  • Grabación continua 24/7.
  • Detector de metales y torno de entrada para el acceso al Datacenter
  • Cámara en puertas de acceso y pasillos (externos e internos).

Control de Acceso

  • 5 capas de seguridad física (acceso al perímetro, edificio, salas técnicas, armarios rack…)

Infraestructura de Red

Arquitectura

Se ha implementado una arquitectura 100% redundada con el fin de que un fallo concreto de un componente no afecte al funcionamiento normal de la plataforma y sus servicios

Una arquitectura 100% redundante se refiere a la creación de un sistema que tiene varias copias de seguridad de todos los componentes críticos. Esto significa que si un componente falla, hay uno o varios componentes de repuesto que pueden asumir su función sin interrupciones. Esto garantiza que el sistema siga funcionando normalmente, incluso en caso de fallos.

Por ejemplo, si una plataforma tiene un servidor principal y un servidor de respaldo, si el servidor principal falla, el servidor de respaldo puede asumir su función sin interrupciones. De esta manera, los usuarios del sistema no se ven afectados por el fallo del servidor principal.

Esta arquitectura también se puede aplicar a otros componentes críticos, como dispositivos de almacenamiento, conectividad de red, etc. Esto permite tener varios puntos de fallo y garantizar la continuidad del servicio.

En resumen, la arquitectura 100% redundante ayuda a garantizar la disponibilidad continua del servicio, reduciendo el riesgo de interrupciones y mejorando la resilencia del sistema.

Nodos Redundados

La implementación de un sistema de doble alimentación en cada host, conectado a segmentos eléctricos diferentes del centro de datos, garantiza que en caso de fallo en un segmento eléctrico, el sistema sigue funcionando con la otra fuente de alimentación. Esto asegura que el servicio no se vea interrumpido debido a fallos en el suministro eléctrico.

La utilización de dos conexiones de red en alta disponibilidad (LAG) en cada host, conectadas a switches diferentes, también garantiza que en caso de fallo en un switch, el servicio sigue funcionando a través de la otra conexión. Esto ayuda a reducir el riesgo de interrupciones en la conectividad de red.

Además, la utilización de memoria RAM ECC en los hosts protege contra la corrupción de datos y fallos, lo que garantiza que los datos almacenados en el sistema estén seguros y sean precisos.

Estas medidas de alta disponibilidad y redundancia en los hosts, conexiones de red y suministro eléctrico, así como en la memoria RAM, ayudan a garantizar la disponibilidad continua del servicio y proteger contra fallos y corrupción de datos, mejorando la resilencia del sistema.

El uso de hipervisores en N x 1,25 significa que se tiene un número de hipervisores suficiente para soportar el fallo de un 25% de ellos. Esto significa que si alguno de los hipervisores falla, todavía hay suficientes hipervisores activos para soportar todos los servidores virtuales que se ejecutan en el sistema.

En caso de fallo en un hipervisor, los servidores alojados en él se inician automáticamente en otros hipervisores disponibles. Esto se logra mediante la implementación de un sistema de migración automática de máquinas virtuales, que detecta automáticamente el fallo del hipervisor y mueve las máquinas virtuales a otro hipervisor activo. De esta manera, los usuarios del sistema no se ven afectados por el fallo del hipervisor y el servicio sigue funcionando normalmente.

La implementación de hipervisores en N x 1,25 y sistemas de migración automática de máquinas virtuales ayudan a garantizar la disponibilidad continua del servicio, reduciendo el riesgo de interrupciones y mejorando la resilencia del sistema. Esto permite a las organizaciones tener un sistema más estable y seguro, pudiendo soportar fallos en el sistema y recuperarse de ellos de manera automatizada.

Almacenamiento de Alta Disponibilidad

La alta disponibilidad en el almacenamiento se refiere a la capacidad de un sistema para garantizar la disponibilidad continua de los datos, incluso en caso de fallos en el sistema. Una técnica común para lograr esto es mediante el uso de clustering basado en cabinas y mirroring síncrono.

Clustering basado en cabinas se refiere a la agrupación de varios servidores de almacenamiento en un cluster, donde cada servidor, o nodo, actúa como una copia de seguridad del otro. En caso de fallo en uno de los nodos, el otro nodo puede asumir su función y garantizar la continuidad del servicio.

Mirroring síncrono es una técnica en la que los datos se replican en tiempo real entre dos o más discos duros. Esto significa que si uno de los discos falla, los datos están disponibles en el disco de respaldo y no se pierden.

Al combinar estas dos técnicas, el almacenamiento en alta disponibilidad proporciona una recuperación transparente de los fallos, lo que significa que el usuario no se da cuenta de que ha habido un fallo en el sistema y el servicio sigue funcionando normalmente. Esto ayuda a garantizar la disponibilidad continua de los datos, minimizando el riesgo de pérdida de datos y mejorando la resilencia del sistema.

Almacenamiento Redundado

  • Mayor protección frente a fallos de hardware, red o instalaciones.
  • Eliminar tiempos de inactividad y la gestión de cambios.
  • Actualizar hardware y software sin interrumpir operaciones.

Red

La implementación de varios circuitos 10G con distintos proveedores de red del centro de datos permite asegurar que en caso de problemas con un proveedor, la conectividad no se ve afectada. Esto se logra mediante la utilización de múltiples rutas para la conectividad, de manera que si una ruta no está disponible, el tráfico puede ser dirigido a través de otra ruta.

Los enlaces de agregación multi-chasis forman la estructura básica de la red dentro del centro de datos. Estos enlaces proporcionan redundancia y escalabilidad al mismo tiempo que evitan la formación de bucles en la red.

La presencia de una pareja de routers frontera en cada centro de datos permite la conexión con Internet y otros centros. Los routers frontera se conectan a los switches de agregación de capa 3, los de capa 2 y finalmente a los de acceso, los cuales están conectados a los nodos de computación.

Todos los switches lógicos se forman en pareja para garantizar redundancia, y se conectan a todos los dispositivos a través de enlaces agregados multi-chasis, compuestos de 2 o más conexiones de 10 G o 40 G. Esta configuración ayuda a evitar la formación de bucles en la capa 2 y garantizar una conectividad estable y segura.

En resumen, esta estructura de red diseñada con múltiples proveedores, enlaces de agregación multi-chasis, routers frontera, switch de agregación de capa 3 y switches de acceso, ayuda a garantizar la disponibilidad y resilencia de la red, minimizando el riesgo de fallos y interrupciones en la conectividad.

Seguridad en la Red

Seguridad Perimetral

La seguridad perimetral se refiere a las medidas de seguridad que se implementan en la frontera de una red para protegerla de ataques externos. Estas medidas incluyen firewalls, sistemas de detección de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS).

Un ataque DDoS (Distributed Denial of Service) es un tipo de ataque en el cual un sitio web o servidor es inundado con tráfico falso desde múltiples fuentes con el objetivo de sobrecargarlo y hacerlo caer. Los sistemas Anti-DDoS son diseñados para detectar y bloquear este tipo de tráfico falso antes de que llegue al servidor o sitio web objetivo. Esto se logra mediante el uso de técnicas como el análisis de patrones de tráfico, la limpieza de tráfico y el reenrutamiento de tráfico legítimo.

Sistemas de Detección y Prevención de Intrusiones

Un sistema de detección de intrusiones (IDS) es una herramienta de seguridad que se utiliza para detectar actividad maliciosa o anómala en una red. Un IDS puede ser de host o de red.Un IDS de host monitorea el tráfico en un solo sistema, mientras que un IDS de red analiza el tráfico en toda la red.

Un sistema de prevención de intrusiones (IPS) es una herramienta de seguridad que se utiliza para bloquear o mitigar actividad maliciosa o anómala en una red. A diferencia de un IDS, que solo detecta la actividad maliciosa, un IPS toma medidas para bloquearla o mitigarla.

Un IDS/IPS combina ambas funciones, monitorando continuamente el tráfico de red y detectando cualquier actividad sospechosa o maliciosa. Si se detecta una amenaza, el sistema puede tomar medidas automatizadas para bloquear o mitigar la amenaza, o puede alertar al administrador de red para que pueda tomar medidas manuales.

Firewalls Perimetrales

Los firewalls perimetrales son dispositivos de seguridad que se utilizan para controlar el tráfico de red que entra y sale de una red. El filtrado y el bloqueo son dos técnicas utilizadas por los firewalls para controlar el tráfico de red.

El filtrado de tráfico se refiere a la acción de permitir o denegar el tráfico de red basado en un conjunto de reglas predefinidas. Estas reglas pueden basarse en diferentes criterios, como direcciones IP, puertos, protocolos y otros. Por ejemplo, se pueden establecer reglas para permitir el tráfico HTTP y denegar el tráfico FTP.

El bloqueo de tráfico se refiere a la acción de denegar automáticamente el tráfico de red que no cumple con las reglas de filtrado. El bloqueo puede ser temporal o permanente, dependiendo de la configuración del firewall. Por ejemplo, si se detecta tráfico malicioso, el firewall puede bloquear automáticamente esa conexión hasta que el administrador de red lo desbloquee.

Discos de estado sólido de alta gama

Con el fin de asegurar la mayor disponibilidad sólo utilizamos discos de estado sólido (SSD y NVMes) de la más alta gama (Cabinas all-flash NetApp).Utilizar discos de estado sólido (SSD y NVMe) de alta gama, como las cabinas all-flash NetApp, tiene varios beneficios en términos de disponibilidad:

  • Velocidad: Los discos de estado sólido tienen tasas de lectura y escritura significativamente más rápidas que los discos duros tradicionales, lo que permite un acceso más rápido a los datos y una mejor respuesta del sistema.
  • Fiabilidad: Los discos de estado sólido son más confiables que los discos duros tradicionales debido a la ausencia de partes móviles. Esto reduce la posibilidad de fallos mecánicos y aumenta la confiabilidad del sistema.
  • Durabilidad: Los discos de estado sólido tienen una mayor durabilidad que los discos duros tradicionales debido a la ausencia de partes móviles. Esto significa que los discos de estado sólido son menos propensos a desgaste y fallos.
  • Escalabilidad: Las cabinas all-flash NetApp permiten escalabilidad en términos de capacidad y rendimiento, permitiendo a las empresas adaptarse a las necesidades cambiantes de capacidad y rendimiento.

El mejor rendimiento de forma constante

  • Con el uso de cabinas all-flash de NetApp buscamos ofrecer un rendimiento excelente de forma constante independientemente de la carga de trabajo a la que esté sometida el disco o el grado de ocupación del mismo.

La protección de los datos

  • El sistema all-flash de NetApp proporciona una capa extra de protección sobre los datos de manera integrada. Replicación síncrona, cifrado incorporado, protección WORM o autenticación multifactor son algunas de las ventajas que presentan nuestras cabinas de almacenamiento y que nos ayudan a mantener los datos esenciales disponibles, protegidos y seguros.

Monitorización

Contar con un sistema de monitorización y alertas 24/7 permite a las empresas mantener una visión continua del estado de su sistema y detectar problemas de forma temprana. Esto ayuda a garantizar la fiabilidad y estabilidad de los servicios y la plataforma.

El sistema de monitorización permite hacer un seguimiento de la infraestructura y los subsistemas en tiempo real, lo que permite detectar problemas y tomar medidas para corregirlos antes de que afecten a los servicios o a los usuarios. Además, el sistema de monitorización permite evaluar el rendimiento del sistema al completo, lo que ayuda a identificar cuellos de botella y a tomar medidas para mejorar el rendimiento.

El sistema de alertas permite recibir notificaciones en caso de que se detecten problemas en el sistema, lo que permite a los administradores de sistemas tomar medidas rápidamente para corregir los problemas.

Nuestros clientes disponen de acceso a un sistema de monitorización personalizado permite a los usuarios monitorear el consumo de recursos de manera autónoma y en tiempo real. Esto les permite tener una mejor comprensión de cómo se están utilizando los recursos y tomar medidas para optimizar su uso.

Un sistema de monitorización personalizado puede proporcionar información detallada sobre el uso de recursos como la CPU, la memoria, el almacenamiento, la red y el tráfico de red. Los usuarios pueden ver gráficos y estadísticas en tiempo real para entender cómo se están utilizando los recursos y detectar cuellos de botella.

Además, un sistema de monitorización personalizado puede proporcionar alertas basadas en límites de recursos configurables, permite a los usuarios establecer límites para diferentes recursos y recibir alertas cuando se alcanzan estos límites. Esto les permite tomar medidas para optimizar el uso de los recursos y evitar problemas de rendimiento.

Copias de Seguridad y Restauraciones

Realizar una copia de seguridad de los datos originales es esencial para garantizar la disponibilidad de los mismos en caso de pérdida. El proceso de backup, consiste en crear una copia de los datos originales y guardarla en un lugar seguro, con el objetivo de poder recuperarlos en caso de necesidad.

Existen diferentes tipos de copias de seguridad, cada una con sus propias características y usos. Por ejemplo, las copias de seguridad completas se realizan de forma periódica y incluyen todos los datos del sistema. Las copias de seguridad incremental sólo incluyen los cambios realizados desde la última copia de seguridad completa. Las copias de seguridad diferenciales incluyen los cambios realizados desde la última copia de seguridad completa o incremental.

En función del servicio que ofrecemos, establecemos diferentes políticas de backup para garantizar la disponibilidad de los datos en caso de pérdida. Por ejemplo, para servicios críticos para el negocio, pueden ser necesarias copias de seguridad diarias o incluso más frecuentes, mientras que para servicios menos críticos, las copias de seguridad pueden ser menos frecuentes.

Programación de las Copias de Seguridad

Los servicios de Escritorio Remoto y Servidores son esenciales para la operación diaria de una empresa y es importante garantizar la disponibilidad de estos servicios en caso de pérdida de datos. Una política de backup basada en instantáneas de disco es una forma eficaz de asegurar la disponibilidad de estos servicios.

Las instantáneas de disco son una copia instantánea de los datos de un disco en un momento específico. Estas instantáneas pueden ser utilizadas para recuperar los datos en caso de pérdida. Utilizando un sistema de instantáneas, como NetApp, se pueden programar instantáneas automáticamente en una determinada frecuencia, lo que garantiza que los datos estén siempre actualizados.

La programación fija y preestablecida, consiste en establecer un horario específico para realizar las instantáneas y así garantizar que se realicen de manera regular y automática. Esto permite tener siempre una copia actualizada de los datos, reduciendo el riesgo de pérdida de información.

Frecuencia

  • Cada hora [últimas 5 horas].
  • Cada día [últimos 14 días a las 00:10].
  • Cada semana [últimas 8 semanas – domingos a las 00:15].

Además de la programación fija y preestablecida de las instantáneas de disco, los usuarios también pueden realizar copias de seguridad adicionales y restaurar sus máquinas a través de la solicitud al equipo técnico. Esto les permite tener un mayor control sobre sus datos y garantizar la disponibilidad de los mismos en caso de pérdida.

La posibilidad de realizar copias de seguridad adicionales permite a los usuarios tener una copia adicional de sus datos en un momento específico, ya sea para protegerse ante un cambio importante en su sistema o ante una posible falla en el sistema de instantáneas.

La posibilidad de restaurar sus máquinas también es muy valiosa, ya que permite a los usuarios recuperar sus datos en caso de pérdida. Esto les permite volver a un estado anterior de sus máquinas y recuperar los datos perdidos.

La retención máxima de 24 meses, significa que se mantendrán las instantáneas realizadas durante ese tiempo para poder restaurar los datos de una máquina en cualquier momento dentro de ese periodo. Esto proporciona una mayor flexibilidad y seguridad en caso de necesidad de recuperar datos antiguos

VSS (Volume Shadow Copy Service) (opcional):

VSS (Volume Shadow Copy Service) es un servicio de copia de seguridad en tiempo real que se ejecuta en sistemas operativos Windows. El servicio es utilizado para crear instantáneas de los volúmenes de disco en un momento específico, lo que permite a los usuarios recuperar los datos en caso de pérdida.

VSS permite crear instantáneas de los volúmenes de disco en tiempo real, lo que significa que los usuarios pueden continuar trabajando con sus aplicaciones y archivos mientras se crea la instantánea. Además, VSS permite crear instantáneas de múltiples volúmenes al mismo tiempo, lo que facilita la creación de copias de seguridad de todo el sistema.

VSS también permite a los usuarios recuperar los datos de una instantánea específica, lo que significa que pueden volver a un estado anterior de sus datos en caso de pérdida. Esto es especialmente útil en caso de pérdida de datos debido a un error humano o un fallo en el sistema.

Es una herramienta valiosa para garantizar la disponibilidad de los datos y la continuidad del negocio.

Ofrecer la opción de realizar copias de seguridad mediante instantáneas de disco proporciona a los usuarios una mayor flexibilidad y control sobre sus datos. Sin embargo, es importante tener en cuenta que este tipo de copias requieren de recursos adicionales y por lo tanto, se ofrece como una opción opcional que los usuarios pueden activar previamente.

Por defecto, el sistema está configurado para realizar 2 instantáneas al día, durante los últimos 14 días. Esta configuración proporciona una buena cobertura de copias de seguridad recientes, permitiendo a los usuarios recuperar sus datos en caso de pérdida. Sin embargo, si los usuarios desean realizar copias de seguridad con una frecuencia mayor o con una retención más larga, pueden solicitarlo al equipo técnico.

Réplicas en Repositorio S3

La replicación de datos en S3 permite crear una copia de los datos originales en un segundo repositorio S3 en otra región geográfica. Esto proporciona una mayor disponibilidad y resiliencia a los datos almacenados, ya que en caso de interrupciones en una región, los datos estarán disponibles en otra. Además, la replicación de datos en S3 permite cumplir con los requisitos de cumplimiento normativo y de cumplimiento de políticas de seguridad, ya que los datos estarán disponibles en una región diferente.

las replicas en S3, proporciona una mayor disponibilidad de los datos para la aplicación, ya que los datos estarán disponibles en varias regiones. También ayuda a reducir los tiempos de recuperación ante un desastre y a reducir los costos de almacenamiento.

El sistema de almacenamiento de objetos replica cada objeto en 3 discos distintos ubicados en 3 servidores distintos. La política establecida mantendrá por defecto, al menos, una de las copias en un Centro de Datos diferente.

El servicio de Repositorio S3, además, cuenta con una funcionalidad de versionado que se puede activar desde la suscripción de la plataforma en cualquier momento. De esta manera que se pueden recuperar versiones anteriores a través del Protocolo S3.

Copias de Seguridad en Almacenamiento en la nube

El servicio de Almacenamiento en la nube proporciona una política de backup prestablecida y común para todos los usuarios, con el objetivo de garantizar la disponibilidad de los datos y protegerlos ante posibles pérdidas.

La política de Copias de Seguridad se basa en la creación de instantáneas de los datos almacenados en un momento específico, permitiendo a los usuarios recuperar los datos en caso de pérdida. Estas instantáneas son creadas de forma automática y periódica, asegurando que los datos estén siempre actualizados.

Además, se utiliza una técnica de almacenamiento a granular, lo que permite guardar instantáneas de los datos individualmente, lo que permite recuperar sólo los datos que se necesiten, en lugar de recuperar todo el sistema.

La seguridad de los datos es una prioridad, por lo que todas las instantáneas se guardan de forma encriptada, para proteger los datos ante posibles accesos no autorizados. La encriptación proporciona una capa adicional de seguridad, garantizando que sólo las personas autorizadas pueden acceder a los datos.

La política de Copias de Seguridad establece una retención máxima de x días, lo que significa que se mantendrán las instantáneas realizadas durante ese tiempo para poder restaurar los datos de una máquina en cualquier momento dentro de ese periodo. Esto proporciona una mayor flexibilidad y seguridad en caso de necesidad de recuperar datos antiguos.

Además, el servicio de Almacenamiento en la nube proporciona una interfaz de usuario fácil de usar para que los usuarios puedan acceder y administrar sus copias de seguridad. Esto les permite ver y descargar instantáneas específicas, así como restaurar los datos a un estado anterior en caso de pérdida.

Frecuencia de Backup: 1 copia diaria

Retención de las Copias de Seguridad

  • Cada hora [últimas 5 horas].
  • Cada día [últimos 14 días a las 00:10].
  • Cada semana [últimas 8 semanas – domingos a las 00:15].
Programación de Snapshots: Todos los días [12:00 y 18:00]

Retención de Snapshots

  • 64 instantáneas.

Custodia de datos con empresa independiente [Stackscale]

El acuerdo con Stackscale, empresa especializada en cloud privado ubicada en España, tiene como objetivo incrementar aún más la seguridad de los entornos alojados y blindar la información de los mismos. Almacenando una de las copias de seguridad en sus sistemas de almacenamiento, se garantiza la disponibilidad de la información en caso de ataque y se añade una capa adicional de seguridad.

Es importante destacar que todo este sistema de copias se ha realizado bajo el riguroso estándar establecido por la Ley de Protección de Datos (RGDP) con respecto a la confidencialidad de los mismos. Esto significa que se han tomado medidas para garantizar que los datos almacenados en los sistemas de Stackscale sean tratados de manera confidencial y se cumplan los requisitos legales en materia de protección de datos.

En resumen, el acuerdo con Stackscale busca aumentar la seguridad de los entornos alojados y garantizar la disponibilidad de la información en caso de ataque, cumpliendo con los estándares legales en materia de protección de datos.

Service Level Agreement [SLA]

Disponibilidad (D) = [(Horas mes – Horas indisponibilidad)/ Horas mes] x 100

No computan para el cálculo de la disponibilidad del acceso (SLA)

  • Causas ajenas a nuestro control y causas de fuerza mayor.
  • Indisponibilidad del panel de auto-gestión.
  • Tiempos de indisponibilidad a consecuencia de fallos en el software que reside en las máquinas virtuales.
  • Virus y ataques informáticos que ocasionen la imposibilidad total o parcial de la prestación de los servicios.

Contáctanos

Estamos siempre disponibles para atender cualquier pregunta o inquietud que puedas tener sobre nuestros servicios cloud. Uno de nuestros representantes se pondrá en contacto contigo a la brevedad posible.

-->

Calle de la Selva 12, planta baja
08820 El Prat de Llobregat (Barcelona)

93 478 85 45


Pº de la Castellana 40, 8ª planta.
28046 Madrid

+34 91 530 25 61