Política de Copias de Seguridad para HGI Cloud

1.OBJETIVO

Establecer los lineamientos para garantizar la integridad, disponibilidad y recuperación de la información mediante la implementación de copias de seguridad para el servicio HGI CLOUD.

2.ALCANCE

Esta política aplica a todos los sistemas, bases de datos de la empresa y de sus clientes, así como a todo el personal responsable de la gestión de copias de seguridad.

3.PRINCIPIOS DE SEGURIDAD

  • a. Integridad: asegurar que las copias de seguridad sean completas y fieles a la información original.
  • b. Disponibilidad: garantizar que las copias de seguridad estén disponibles y accesibles cuando sean necesarias.
  • c. Confidencialidad: proteger las copias de seguridad contra accesos no autorizados.

4.DEFINICIONES

  • a. Snapshot: copia de seguridad instantánea de una máquina virtual en un momento específico.
  • b. RTO (Recovery Time Objective): tiempo máximo permitido para la restauración de sistemas críticos tras un incidente.
  • c. HIDS: sistema de detección de intrusiones basado en host.

5.ENTORNO DE SEGURIDAD DE LA INFORMACIÓN

5.1.Medidas de seguridad física y lógica

Los centros de datos de nuestros proveedores donde se aloja la información, así como las aplicaciones, cuentan con altos estándares de seguridad tanto física como lógica. Algunas de las características de seguridad física incluyen: vallas perimetrales de alta seguridad monitoreadas mediante videovigilancia que cubre todo el centro de datos, acceso controlado a través de terminales electrónicas con validación de identidad, cámaras de vigilancia de última generación que operan las 24 horas del día, los 7 días de la semana, rutas de acceso guiadas y sistemas de bloqueo de puertas de alta seguridad.

En cuanto a la seguridad lógica, se implementan estrictas políticas y controles que garantizan la protección de la información. Entre estas medidas se incluyen: firewalls y enrutadores para la protección perimetral, generación y administración de VPNs, sistemas de prevención de intrusiones, autenticación robusta de usuarios y actualizaciones de seguridad realizadas continuamente en servidores. Además, se cuenta con un sistema automatizado de protección contra ataques DDoS para asegurar la continuidad del servicio.

5.2.Cifrado de datos y otras medidas de protección para evitar accesos no autorizados

Contamos con un sistema de firewall robusto que utiliza VPN para el acceso seguro a los servidores. Adicionalmente, nuestro sistema KVM está equipado con un firewall independiente que separa la base de datos de las aplicaciones, garantizando un aislamiento que protege el servidor de base de datos contra posibles ciberataques.

También implementamos un monitoreo constante mediante un sistema HIDS (Host-based Intrusion Detection System) y Zabbix, lo que nos permite supervisar el rendimiento de los sistemas y recibir alertas en tiempo real. Además, todos los sitios de conexión utilizados por nuestros clientes están protegidos con certificados SSL, asegurando así la integridad y seguridad de los datos transmitidos.

6.LINEAMIENTOS

6.1.Frecuencia de las copias de seguridad

Realizamos respaldos continuos y programados para garantizar la disponibilidad de los datos:

  • a. Snapshots de máquina virtual: cada hora, con un total de 28 copias almacenadas.
  • b. Bases de datos: respaldos diarios realizados a las 11:00 p.m.

6.2.Almacenamiento seguro de copias de seguridad

Las copias de seguridad se almacenan en infraestructuras de alta disponibilidad que cumplen con los más altos estándares de seguridad:

  • a. Los snapshots de máquina virtual se guardan directamente en el host para un acceso rápido.
  • b. Las bases de datos se alojan en centros de datos con redundancia y protección avanzada.

6.3.Cifrado y protección de datos

Para garantizar la seguridad y confidencialidad de las copias de seguridad:

  • a. Los respaldos de las bases de datos se cifran utilizando claves robustas que cumplen con las mejores prácticas de seguridad.
  • b. Los snapshots emplean cifrado ZFS, proporcionando una protección eficiente contra accesos no autorizados.

6.4.Retención y rotación de copias de seguridad

Nuestra política asegura la disponibilidad de los datos recientes mediante:

  • a. La retención de hasta 28 copias de snapshots, garantizando un histórico con un máximo de 28 horas de antigüedad.
  • b. La conservación de las copias de las bases de datos por un período de 7 días.
  • c. Una rotación continua que permite revertir incidentes de malware o errores de forma rápida.

6.5.Pruebas de restauración

Implementamos verificaciones automáticas semanales para comprobar la integridad de los respaldos. Adicionalmente, realizamos pruebas manuales cada mes para garantizar la integridad y disponibilidad de las copias de seguridad.

6.6.Gestión de accesos

Restringimos el acceso a las copias de seguridad para que únicamente el personal de T.I. tenga acceso a ellas. Adicionalmente, utilizamos autenticación multifactor (MFA) para acceder a los sistemas de respaldo.

6.7.Eliminación segura de respaldos

Las copias de seguridad que se encuentran fuera del periodo de rotación son eliminadas de manera segura, asegurando que los datos eliminados no sean recuperables.

6.8.Tiempo de Recuperación (RTO)

El Objetivo de Tiempo de Recuperación (RTO) es de 2 horas, y está diseñado para abordar eficazmente tres tipos de incidentes críticos: ataques de malware, fallos en la base de datos y problemas relacionados con el sistema operativo. Este enfoque garantiza una rápida restauración de los servicios y la continuidad operativa en situaciones de contingencia.

7.VIGENCIA Y MODIFICACIONES

La presente Política de Copias de Seguridad para HGI CLOUD entrará en vigencia a partir del 19 de enero de 2026 y reemplaza en su totalidad la versión anterior.

HGI S.A.S. se reserva el derecho de modificar esta política en cualquier momento, ya sea por cambios normativos, ajustes técnicos o mejoras en los procesos internos. Toda modificación será notificada mediante la actualización de la versión publicada en la página web de HGI S.A.S. o a través de los medios de divulgación que la empresa considere pertinentes.