Servicios
¿Cómo funciona?
Hacer una copia no es suficiente. Rotar dos copias semanales tampoco. Para estar seguros de poder recuperar la actividad tras un incendio, un ataque de ransomware o cualquier otro incidente, necesitas seguir una metodología que incluya múltiples copias, un histórico profundo y copias fuera de la ubicación de los datos.
Tras la contratación, enviamos a tu empresa un dispositivo para centralizar las copias de seguridad. Al estar dentro de tu empresa, el primer volcado de datos es siempre muy rápido y reduces la ventana de copias al mínimo. Nosotros nos encargamos de monitorizar este dispositivo, para corregir inmediatamente cualquier problema que pueda surgir con él. A partir de ahí aplicamos la metodología 3-2-1, el estándar de buen hacer en copias de seguridad.
3 copias de los datos
Cada vez que se realice una copia de seguridad la multiplicamos por tres (como mínimo). Así, si una de las copias resulta afectada por un ataque de ransomware o se corrompe, tú seguirás teniendo dos clones a los que recurrir. Además, guardamos un histórico de varias semanas (o meses, según necesites) para que puedas recuperar datos a su estado más antiguo o para guardar registros legales.
2 dispositivos distintos
Los clones se almacenan en, al menos, dos dispositivos distintos. Si se rompe, quema o roban uno de los dispositivos, no pierdes tu capacidad de recuperar copias de seguridad. Nos tomamos en serio tus copias de seguridad, pero más todavía tu capacidad de restaurarlas.
1 copia fuera de tu ubicación
Al menos uno de los clones se almacena fuera de la ubicación principal. Esto te protege de incidentes locales como robos, incendios, terremotos, etc. La información que se almacena externamente se cifra siguiendo los protocolos más rigurosos, cumpliendo con la RGPD y con una contraseña que custodia el cliente: nadie puede acceder a esos datos sin conocer esa contraseña.