Seguridad para tu sitio web, tranquilidad para ti.

Implementamos un Web Hosting Seguro

Una de nuestras premisas es brindarte un servicio de Web Hosting que te permita estar tranquilo y que te de la seguridad de que pones tu negocio en buenas manos, por ello hemos creado un enfoque de seguridad integral y así reducir los riesgos al mínimo. Nuestros procesos de seguridad nacen de una definición clara de las amenazas a tu sitio web y correo electrónico por lo que se han establecido los siguientes Objetivos de Seguridad:


  • Privacidad - La información de nuestra infraestructura sólo será accesible por usuarios autorizados
  • Integridad - Datos e información dentro de nuestra infraestructura no pueden ser alterados por cualquier usuario no autorizado
  • Protección de Datos - Los datos dentro de los sistemas no pueden ser dañados, borrados o destruidos
  • Identificación y Validación - Asegura que cualquier usuario del sistema es quien dice ser y elimina las posibilidades de suplantación
  • Servicio de Protección de Red - Asegura que los equipos de la red están protegidos contra los intentos de hacking malicioso o ataques que amenazan el tiempo de actividad

hosting-seguro

Nuestra plataforma cuenta con 7 Niveles de Seguridad:

Seguridad en el Datacenter

hosting 1

Los centros de datos en donde se encuentran nuestros servidores están equipados con cámaras de vigilancia, cerraduras biométricas, acceso limitado a centros de datos, personal de seguridad. Sin embargo lo que nos diferencia, es el hecho de que nuestro proceso también incorpora una medida de proactividad hacia la seguridad, basada en auditorías permanentes.

Seguridad en la Red

hosting 2

Nuestro despliegue de infraestructura global incorpora protección contra ataques distribuidos de denegación de servicio (DDoS*), sistemas de detección de intrusiones y cortafuegos, tanto en el perímetro como a nivel rack. Nuestros desarrollos han resistido los frecuentes intentos de hacking y de DDoS (a veces hasta tres en un solo día) sin ningún tipo de degradación.

Seguridad en el Servidor

hosting 3

La seguridad empieza desde la selección y estandarización del hardware que utilizamos en nuestros servidores. Elegimos sólo a proveedores de alta calidad como Cisco, Juniper y Dell. Además también contamos con un sistema de Detección de intrusión basado en el huésped que ayuda a detectar e identificar cambios en el sistema y archivos de configuración - ya sea por accidente o intrusión externa.

Seguridad en el Sistema

hosting 4

Nuestras aplicaciones se ejecutan en CentOS con un innumerable software de servidor; aquí garantizamos la seguridad por medio de la aplicación oportuna de actualizaciones, correcciones de errores y parches de seguridad, Escaneos periódicos de Seguridad y Pruebas beta de los procesos de actualización.

Seguridad en la Aplicación

hosting 5

Todo el software de aplicación que se utiliza en la plataforma está desarrollado por nosotros. Cualquier Producto o componente de terceras partes pasan por la formación integral y los procedimientos de prueba donde todos los elementos de estos productos se descomponen y el conocimiento sobre su arquitectura y ejecución se transfiere a nuestro equipo. Esto nos permite controlar por completo todas las variables que intervienen en cualquier producto en particular.

Seguridad en el Personal

hosting 6

El eslabón más débil de la cadena de seguridad siempre es la gente en que confía. Nuestro enfoque holístico de Seguridad intenta minimizar los riesgos de seguridad causados ​​por el "factor humano". Todo empleado que tenga privilegios de administrador en cualquiera de nuestros servidores pasa por una verificación de antecedentes completa. El personal es entrenado específicamente en las medidas de seguridad y en la importancia de la observación de las mismas.

Procesos de Auditoría

hosting 7

Los procesos de auditoría son requeridos para garantizar el proceso de replicación y disciplina. ¿Todos los servidores están siendo reforzados con regularidad? ¿Los scripts se están ejecutando todo el tiempo? ¿Las copias de seguridad están siendo rotadas de la manera deseada? ¿Se están realizando los controles adecuados para todo el personal? ¿El equipo de seguridad está enviando las alertas a tiempo? Estas y muchas preguntas se verifican periódicamente con un proceso de investigación, encuestas, intentos de hacking ético, entrevistas, etc.