Llámanos al 950 27 09 90 // 664 45 52 77 comercial@ruano.com

Sabemos que la seguridad es fundamental.

Información técnica de nuestros Servicios

Somos conscientes de lo importantes que son los sistemas para nuestros clientes, y por eso estamos obsesionados en asegurar nuestra infraestructura, plataforma y servicios. Trabajamos de forma continua en diferentes áreas y niveles con el fin mantener e incrementar nuestros estándares de calidad y seguridad.

Nuestros CPDs

Nuestros CPDs

Alojamos nuestra plataforma e infraestructura en centros de datos de vanguardia que elegimos en base a estrictos criterios de seguridad, calidad, eficiencia y conectividad.

En concreto nos alojamos en dos centros de datos (EU-MAD1) Interxion y (EUMAD2) Equinix ubicados en Madrid. Ambos son considerados CPDs de referencia en España y probablemente estén entre los más avanzados construidos hasta la fecha. Tanto MAD1 como MAD2 son centros de datos neutrales, cuentan con una amplísima oferta de conectividad lo que nos permite ofrecer una mayor redundancia y disponibilidad en términos de conexión. Asímismo, nuestros centros de datos disponen de estrictas medidas de seguridad relacionadas con el acceso físico, las condiciones ambientales y alimentación eléctrica, asegurando de esta manera que nuestro servicio tenga una calidad óptima.

SEGURIDAD FÍSICA

El acceso a los CPDs está controlado por personal de seguridad 24/7, dispone de video-vigilancia y está restringido, sólo se permite acceder bajo autorización previa.

Medidas de Seguridad:

  • Guardias de seguridad en horario 24h.
  • Grabación continua 24/7.
  • Detector de metales y torno de entrada para el acceso al Datacenter.
  • Cámara en puertas de acceso y pasillos (externos e internos).
Control de Acceso:
  • 5 capas de seguridad física (acceso al perímetro, edificio, salas técnicas, armarios rack...)

CONTROLES AMBIENTALES

Los equipos IT se mantienen y se monitorizan en ambientes controlados con SLAs de temperatura y humedad:

  • Refrigeración continuada (24h).
  • Equipamiento de Aire Acondicionado redundante.
  • Temperatura 21°C y Humedad relativa del 50%.

Asimismo, todos los servidores están protegidos contra incendios a través de un sistema de supresión diseñado para extinguir cualquier fuego en segundos y sin residuos:

  • Detectores de humo
  • Inicio automático de sistemas de extinción
  • Pulsadores manuales de emergencia start/stop en todas las salas.
  • Detectores de tipo óptico e iónico con sistema VESDA
  • Sistema de alarmas monitorizado 24/7.

ENERGÍA

Los centros de datos donde se aloja su infraestructura está equipado con conexiones redundantes a la red eléctrica y generadores diésel cinéticos dimensionados para soportar las necesidades energéticas de todo el edificio y toda la infraestructura alojada en el mismo.

CENTROS DE DATOS CERTIFICADOS POR ESTÁNDARES INTERNACIONALES:

 

 

Arquitectura Redundada

Hemos implementado una arquitectura 100% redundada con el fin de que un fallo concreto de un componente no afecte al funcionamiento normal de la plataforma y sus servicios.

NODOS DE COMPUTACIÓN

Cada Host dispone de doble fuente de alimentación, cada una conectada a un segmento eléctrico diferente del centro de datos. Todos los equipos que conforman la infraestructura disponen, como mínimo, de dos conexiones de red en alta disponibilidad (LAG), asimismo, cada conexión de red va a un switch diferente, de manera que un fallo en un switch no suponga un corte de servicio. La memoria RAM utilizada en nuestros Hosts es ECC, lo que nos protege contra la corrupción de datos y posibles fallos.

Contamos también con Hipervisores en N x 1,25, de manera que contamos con espacio suficiente para soportar incluso el fallo de un 25% de los mismos. En caso de fallo en un hypervisor, los servidores alojados en el mismo se inician en otros hypervisores de forma automática.

 

ALMACENAMIENTO

Ofrecemos un almacenamiento en alta disponibilidad que combina el clustering basado en cabinas con el mirroring síncrono para proporcionar una recuperación transparente de los fallos.
Con este sistema de almacenamiento redundado conseguimos:

  • Mayor protección frente a fallos de hardware, red o instalaciones.
  • Eliminar tiempos de inactividad y la gestión de cambios.
  • Actualizar hardware y software sin interrumpir operaciones.

RED DE DATOS

Disponemos de varios circuitos 10G con distintos proveedores de red del centro de datos, de forma que un problema en un proveedor nunca afecta a la conectividad.

Los enlaces de agregación multi-chasis forman el esqueleto de la red dentro del CPD. Estos enlaces proporcionan redundancia y escalabilidad al mismo tiempo que evitan la formación de bucles.

Cada centro de datos cuenta con una pareja de routers frontera que facilitan la conexión con Internet y otros centros. Tras ellos se encuentran los switches de agregación de capa 3, los de capa 2 y, por ultimo, los de acceso, a los que se conectan los nodos de computación.

Todos los switches lógicos se forman en pareja por redundancia y se conectan a todos los dispositivos a través de enlaces agregados multi-chasis, compuestos de 2 o más conexiones de 10 G o 40 G. Esta tipología evita el riesgo de formación de bucles en la capa 2.

Seguridad Perimetral y Anti DDOS

La infraestructura de tiene sistemas Anti-DDOS que previenen y filtran ataques de denegación de servicio, manteniendo los servidores siempre disponibles.

Nuestro sistema Anti-DDOS está estructurado en varias líneas de filtrado y detección lo que nos permite cribar y diferenciar ataques pequeños (de pocos cientos de Mbps) de otros ataques de miles de Gbps.

IDS/IPS

Nuestro sistema de detección de intrusiones (IDS) es el programa que nos permite detectar los accesos no autorizados en nuestra infraestructura. Actúa evaluando la intrusión cuando esta toma lugar y genera una alarma. El IDS se acompaña por una herramienta de prevención de ataques denominada IPS, que rastrea de forma continua y proactiva del tráfico de red sospechoso o inusual.

Los IDS/IPS no pueden detener los ataques pos si solos y necesitan herramientas adicionales, como los Firewall, que ayuden en los procesos de bloqueo.

FILTRADO Y BLOQUEO EN NUESTROS FIREWALLS PERIMETRALES

Nuestros firewalls perimetrales analizan continuamente el tráfico que llega al nuestros centros de datos y bloquean el tráfico claramente malicioso de forma que no llegue a entrar en nuestro CPD. Paralelamente también revisan el volumen de tráfico que recibe cada máquina, de manera que se pueda tener un control sobre el tráfico recibido en cada servidor y detectar posibles ataques DDoS.

SSD y NVMe (NetApp)

Con el fin de asegurar la mayor disponibilidad, sólo utilizamos discos de estado sólido (SSD y NVMes) de la más alta gama (Cabinas all-flash NetApp). La utilización de este tipo de discos Enterprise busca entre otras cosas:

EL MEJOR RENDIMIENTO DE FORMA CONSTANTE

Con el uso de cabinas all-flash de NetApp buscamos ofrecer un rendimiento excelente de forma constante independientemente de la carga de trabajo a la que esté sometida el disco o el grado de ocupación del mismo.

LA PROTECCIÓN DE LOS DATOS

El sistema all-flash de NetApp proporciona una capa extra de protección sobre los datos de manera integrada. Replicación síncrona, cifrado incorporado, protección WORM o autenticación multifactor son algunas de las ventajas que presentan nuestras cabinas de almacenamiento y que nos ayudan a mantener los datos esenciales disponibles, protegidos y seguros.

Doble Autenticación y Datos Encriptados

La seguridad en el acceso y la gestión de los datos es algo que nos tomamos muy en serio. De esta manera, se ha implementado un potente sistema de encriptación de datos y procesos de doble autenticación.

DOBLE AUTENTICACIÓN

El doble factor de autenticación es un método de control de acceso en el que al usuario se le concede acceso al sistema sólo después de que presente dos pruebas diferentes de que es quien dice ser.

De esta manera, hemos reforzado el acceso a la plataforma y al portal con la posibilidad de implementar la doble autenticación (2FA) a través de un token de acceso generado en un dispositivo móvil. El token generado por este software es un número de seis dígitos que el usuario debe proporcionar además de su nombre de usuario y contraseña para acceder a los servicios contratados.

DATOS ENCRIPTADOS

El encriptado es un proceso de codificación de la información. Este proceso convierte la representación de la información original (texto plano) en una forma alternativa conocida como texto cifrado o encriptado que sólo las partes autorizadas pueden descifrar. Así, cualquier persona que no disponga de las claves correctas no podrá acceder a la información que contiene.

Los servicios utilizan diferentes sistemas de codificación y cifrado para la gestión y el transferencia de la información dando una capa más de protección frente a posibles hackeos.

Monitorización 24/7

Monitorización 24/7

Contamos con un sistema de monitorización y alertas 24/7 que le permite hacer un seguimiento continuo del estado de sistema al completo, tanto de la infraestructura como del resto de subsistemas, con el fin de asegurar la fiabilidad y estabilidad de los servicios y la plataforma. Esto nos permite evaluar el estado y el rendimiento del sistema al completo.

Nuestro sistema de monitorización 24/7 se basa en la recogida de métricas, procesamiento y visualización de datos junto con el establecimiento de reglas y alertas. El fin último es estar informado de posibles síntomas de riesgo o mal funcionamiento previa caída o downtime.

 

Políticas de Backup y Restauraciones

Políticas de Backup y Restauraciones

El backup es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de pérdida. Las copias de seguridad son extremadamente útiles en distintos eventos y usos, y establecemos diferentes políticas y tipos de backups en función del servicio.

POLÍTICA DE BACKUP EN ESCRITORIO REMOTO Y SERVIDORES

Los servicios de Escritorio Remoto y Servidores dispone de una política de backup basado en instantáneas de Disco (NetApp) con la siguiente programación fija y preestablecida:

  • Cada hora [ últimas 5 horas)
  • Cada día [últimos 14 días a las 00:10]
  • Cada semana [últimas 8 semanas – domingos a las 00:15]
Adicionalmente, los usuarios podrán realizar copias de seguridad manuales, semanales (con una retención máxima de hasta 30 semanas) o mensuales (con una retención máxima de hasta 24 meses). Éstas copias se realizan a través de la plataforma de orquestación IaaS y están basadas en snapshots de disco. La restauración del backups está disponible online en su sección correspondiente dentro de la plataforma.  
 
VSS (Volume Shadow Copy Service)
Shadow Copy es una tecnología que permite crear copias de seguridad, snapshots de archivos o volúmenes del servidor de forma oculta permitiendo su realización incluso cuando éstos están en uso. Esta utilidad solo está disponible por defecto para Servidores del servicio de Escritorio Remoto, en el volumen C:\
Por defecto, está configurado realizando 2 copias al día y se reserva un 7% de dicho volumen a este fin.

POLÍTICA DE BACKUP EN EL SERVICIO DE ALMACENAMIENTO EN LA NUBE

El servicio de Almacenamiento en la nube tiene una política de backup prestablecida y común para
todos los usuarios a nivel a granular y de forma encriptada.

La política de copias de seguridad se detalla a continuación:

Frecuencia de Backup: 1 copia diaria

Retención de los Backups:

  • Cada hora [últimas 5 horas]
  • Cada día [últimos 14 días a las 00:10]
  • Cada semana [últimas 8 semanas - domingos a las 00:15]

Por otro lado, se dispone de instantáneas de volumen VSS que permiten restaurar versiones anteriores de ficheros y carpetas.

Programación de snapshots: todos los días [12:00 y 18:00]

Retención de snapshots:

  • 64 instantáneas.

Sistema de recuperación de datos instantáneo y online disponible para cualquier usuario.

 

Ir al contenido