Características

Confidencial

Una vez analizados y preparados los datos que van a ser objeto de la copia de seguridad, el software de backup aplica el procedimiento de cifrado sobre la información, antes de ser enviada, y posteriormente se almacenará también de forma cifrada. Los algoritmos que empleamos son:

 

AES-256 (https://es.wikipedia.org/wiki/Advanced_Encryption_Standard)  Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado "Rain Doll" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.

 

FIPS 140-2 (https://es.wikipedia.org/wiki/FIPS_140-2) FIPS 140-2 es el acrónimo de Federal Information Processing Standard (estándares federales de procesamiento de la información), publicación 140-2, es un estándar de seguridad de ordenadores del gobierno de los Estados Unidos para la acreditación de módulos criptográficos. Su título original es Security Requirements for Cryptographic Modules (requerimientos de seguridad para módulos criptográficos), que salió a la luz en 2001 y la última actualización es del 3 de diciembre de 2003.

Cifrado

Además del proceso de cifrado inicial que aporta la confidencialidad necesaria a los datos procesados y almacenados, la información circulará cifrada desde el origen de la copia hasta su destino en el servidor de almacenamiento. Esto se realizará dentro de un túnel de comunicaciones HTTPS protegido mediante un algoritmo de cifrado SHA-256 firmado con una clave RSA.

Automatizado

Todos los procesos funcionan de modo automático y desatendido. Cada jornada se realizará la copia programada a la hora establecida y en caso de incidencia se desencadenarán una serie de protocolos hasta su resolución satisfactoria.

 

Cómo es el proceso de backup y recuperación on-line

Primero, planifica claramente los contenidos que deseas trasladar a backup y sus rutas. Concentra lo importante en un número limitado de unidades de disco, carpetas o rutas.

Un agente de backup adecuado a tu sistema operativo y proporcionado por Backup365 realizará una primera copia de todos los contenidos y carpetas de documentos elegidos, o incluso de todo el sistema.  Posteriormente todos aquellos archivos nuevos y las diferencias de los archivos que se modifiquen serán respaldados en las copias diarias programadas. Todo de forma totalmente automática y sin tu intervención.

Para realizar la restauración de archivos o sistemas completos se emplea, previa identificación de seguridad, un cliente web o el mismo agente de backup con el que se realizan las copias.

Alternativamente, y previa identificación, será posible acceder desde cualquier ordenador conectado a Internet para guardar información y para recuperarla los 365 días del año. Algo muy útil para las oficinas remotas o usuarios móviles de tu red.

Solo tendrás que instalar la pequeña aplicación proporcionada por Backup365 en cada servidor, ordenador de sobremesa o portátil, y así tus datos podrán ser permanentemente respaldados o recuperados vía Internet desde sistemas autorizados. 

 

Agentes de backup

Disponemos de agentes de backup adecuados y actualizados para la gran mayoría de Sistemas Operativos (Windows, Mac, Linux, Solaris, Unix SCO, HP-UX, AIX, BSD, ...) El agente de backup adecuado a tu sistema operativo y proporcionado por Backup365 realizará una primera copia de todos los contenidos y carpetas de documentos elegidos, o incluso de todo el sistema.  Posteriormente todos aquellos archivos nuevos y las diferencias de los archivos que se modifiquen serán respaldados en las copias diarias programadas. Todo de forma totalmente automática y sin tu intervención.

 

El proceso de backup está, además, monitorizado. Cada backup realizado genera un informe con el resultado obtenido, y en caso de producirse cualquier incidencia (falta de conexión, equipo apagado, etc), el administrador recibirá siempre una notificación para resolver la incidencia.

 

Es el proceso de monitorización lo que permite asegurar en última instancia la integridad del servicio de backup.

En el centro remoto, el Centro de Datos de Backup365, se almacenan los backups conforme a los requisitos de tiempo establecidos para poder ofrecer en cualquier momento una restauración, tanto de ficheros específicos como de máquinas completas. 

 

 

Redes Sociales

Síguenos!!  Publicamos regularmente contenidos interesantes relacionados con los sistemas de copias de seguridad, tendencias tecnológicas y alertas.

  

Contactar

  • Ingeniero Torres Quevedo 16 - 28022 Madrid (Spain)
  • +34 914 460 159
    +34 900 831 135
  • correo@backup365.es
  • @backup365_es
  • blog: www.data365.es

Testimonios

  • Con Backup365 hemos resuelto las tremendas dificultades que teníamos para realizar las copias de seguridad en las 16 delegaciones en España, mas las de Argentina, Brasil y México. Un impecable servicio que resuelve nuestras necesidades de backup.
    — Martín L - Director Financiero
  • Estimada Belén, muchísimas gracias por el seguimiento y la profesionalidad en un momento tan difícil como hemos pasado. Si no hubiese sido por vuestro servicio y gran profesionalidad no hubiésemos podido salir adelante después del ataque de ramsomware.
    — Carlos P - Director TI
  • Con Backup365 hemos resuelto las tremendas dificultades que teníamos para realizar las copias de seguridad en las 16 delegaciones en España, mas las de Argentina, Brasil y México. Un impecable servicio que resuelve nuestras necesidades de backup.
    — Martín L - Director Financiero