Seguridad

La seguridad del producto se basa en distintos factores según de que tipo de seguridad hablemos.

Seguridad en la integridad de los datos:

  • Antes de dar por buena una copia inicial en el servidor, se realiza una verificación de todos los ficheros mediante el calculo md5 del contenido.

  • Las copias diferenciales se verifican en el cliente antes de transmitirlo y en el servidor después de la recepción. En caso de error en la verificación del cliente se vuelve a recalcular el fichero diferencial. Si el error se produce en el servidor, se vuelve a retransmitir.

  • Los ficheros diferenciales llevan redundancia interna para asegurar la integridad de la información.

  • Autocura en el servidor de segmentos de diferencias deteriorados (p.e. por la comunicación) y de versiones anteriores manipuladas.

Seguridad en la transmisión y almacenamiento de los datos para hacerlos inaccesibles a terceras personas:

  • Primer nivel de encriptación: En primer lugar se encripta toda la transmisión mediante el protocolo SFTP.

  • Segundo nivel de encriptación: El usuario puede introducir una clave de encriptación que se realiza con 128 bits. De esta forma se asegura que la información almacenada en el remoto se encuentra encriptada, y únicamente el usuario con su clave de encriptación puede acceder a ella.

  • Los nombres de los ficheros en el servidor tienen una nomenclatura propia que le da el sistema con lo que no se puede conocer ni el nombre del fichero de origen.

  • Reacción automática ante caídas de línea: continúa la transmisión del parche desde el punto en que lo dejó.

  • IP SECURITY: posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente. Protocolo para evitar el 'sniffer' de tramas.

Seguridad para el administrador del sistema:

  • Envío de mensajes con cada copia y aviso de errores o de incidencias, ficheros no copiados...etc

  • Tratamiento de logs.

  • Logs rotativos tanto en cliente como en servidor.

  • Logs adjuntos en los e-mails de notificación.

  • Monitorización on-line de todos los clientes activos y aviso en tiempo real de no realización de backups por los clientes.

  • Posibilidad de actuación desde el administrador del sistema para relanzar copias de seguridad de clientes, restauraciones y rearmes del sistema.