¿En qué consiste la seguridad de los sistemas informáticos? ¿Qué infraestructura es necesaria para proteger los datos alojados? ¿Cómo se pueden prevenir y detectar los ciberataques? Ramón Rulló, CEO de QVET, responde a estas preguntas en el siguiente artículo.
A raíz de la curiosidad de algunos de nuestros clientes por conocer qué prácticas seguimos para proteger sus datos y luchar contra la piratería informática, hemos redactado este post explicando los aspectos clave de la seguridad de QVET en la nube.
La seguridad de los sistemas informáticos abarca diferentes facetas, multitud de tipos de infraestructura y diversas tipologías de ataques. En este caso, nos centraremos en la seguridad de los sistemas alojados en la nube, que hacen frente a intrusiones foráneas.
En primer lugar, es importante tener en cuenta que todos los sistemas informáticos pueden sufrir un ataque. Estos ataques, en muchos casos, no los efectúan personas, sino algoritmos que 24 horas al día barren sin descanso la red en busca de oportunidades.
Los ataques, no evalúan el tamaño de la oportunidad, sino que se fijan únicamente en si ésta existe o no. En este caso, no vale pensar “como soy pequeño, los hackers o piratas no se fijarán en mi”, dado que cualquier software o empresa, independientemente de su tamaño, puede sufrir un ataque informático.
Dentro de la protección de los datos, no hay un modelo único de seguridad. Cuando hablamos sobre seguridad de una infraestructura en la nube (por ejemplo, la infraestructura de servidores que ejecutan QVET) cada empresa implementa la seguridad que considera necesaria de acuerdo a sus objetivos, a la sensibilidad de sus datos y al nivel de servicio que desea dar.
En el caso de los servidores de QSOFT, donde se albergan datos clínicos de personas y mascotas, la seguridad debe ser máxima. No podemos permitir que los expedientes clínicos que gestionamos circulen libremente por la red en manos de hackers que pueden descubrirlos a la población general.
Por ello, la seguridad es lo más caro de una infraestructura en la nube, ascendiendo su presupuesto a más del 50% del coste total anual de la infraestructura.
La seguridad que implementamos en los sistemas informáticos dónde se aloja QVET no involucra a los clientes más allá de manejar sus claves de acceso. En cuanto a nuestro equipo, estos son los 10 aspectos clave que cubrimos a la hora de asegurar los datos de nuestros clientes en la nube.

Aseguramos los sistemas físicos (los ordenadores y sus conexiones)
Con el fin de evitar que una avería pueda dejar sin servicio a los clientes o mermar los sistemas de seguridad frente a atacantes, aseguramos todos los sistemas.
Para conseguirlo, duplicamos o triplicamos cada subsistema para que, en caso de que uno falle, su “espejo” pueda absorber la carga sin que nadie lo note. Por ejemplo, si falla un servidor que atiende a 200 clientes, otro servidor absorbe toda la carga “en caliente” sin que el software de esos 200 clientes deje de funcionar.
Esto implica, en este caso, doblar la inversión en infraestructura de manera que la carga nunca supere el 50% de la capacidad total.
Garantizamos el almacenamiento seguro de los datos
A diferencia de un ordenador convencional, las infraestructuras de servidores guardan los datos en una cabina de almacenamiento. Como el almacenamiento es tan delicado, los sistemas que utilizamos cuentan con sistemas que impiden cualquier ataque ransomware, es decir, ese tipo de ataque que vemos tan a menudo en la prensa y que consiste en inutilizar los datos almacenados y pedir un dinero para recuperarlos.
Nos ocupamos de hacer copias de seguridad (backups) diarias
Estas no sirven para recuperar todo un sistema porque sería un proceso extremadamente lento (para esto disponemos otra tecnología más eficiente), pero sí son muy útiles para recuperar archivos individuales o configuraciones guardadas antes de instalar la última actualización de cualquier sistema.
Mantenemos actualizado un sofisticado sistema de antivirus
Además, preservamos las últimas versiones de los sistemas operativos junto a todo el software funcional. Así mismo, monitoreamos el sistema 24/7/365 con alertas automáticas, por si algún parámetro se acerca a una zona amarilla.
Aseguramos que nada pueda producir una parada de larga duración
Si el edificio que alberga todos los servidores (denominado Centro de Proceso de Datos) sufriera un atentado o tragedia natural, los datos seguirían manteniéndose a salvo. Esto se debe a que todo está redundado (duplicado o triplicado): los cables, la electrónica de conexión, los discos duros, los servidores y también el propio CPD.
Nuestra infraestructura está formada por dos CPDs. Se hallan en países diferentes y están conectados por una especie de cable. Todos los datos que se generan en el CPD principal se replican instantáneamente en el CPD secundario. Este CPD secundario está “dormido” y lo único que hace es recibir datos “sanos” del primer CPD.
Este segundo CPD cuesta lo mismo que el principal, porqué en él, todo está también redundado. Tanto en el software veterinario de QVET como en el software médico de QSOFT, invertimos el doble para tener un “seguro de vida” de nuestros clientes.

Nuestros ingenieros se actualizan constantemente
Nuestro equipo desarrolla software teniendo en cuenta un glosario permanentemente actualizado sobre medidas de seguridad y buenas prácticas de programación frente a ciberataques. El código desarrollado es auditado frecuentemente por una empresa externa que detecta riesgos potenciales, y propone soluciones más seguras para implementar en la siguiente auditoria.
Nos protegemos usando diversos tipos de firewalls en cascada
Los firewalls son dispositivos que protegen el tráfico entre los diversos servidores y verifica el trafico HTTP/S recibido y enviado impidiendo los ataques dirigidos a vulnerabilidades conocidas y desconocidas cuyo objetivo suele ser poner en peligro los sistemas accediendo a sus datos.
Preservamos la confidencialidad de nuestra estructura
Para evitar que un atacante llegue a alguna potencial vulnerabilidad, en QVET no damos datos relevantes acerca de nuestra infraestructura. Ésta, no se halla en una cloud pública (que es lo más fácil de implementar) sino en una infraestructura propia alojada en un CPD privado de alta seguridad.
La infraestructura está diseñada especialmente para contener información sensible sobre datos médicos de personas y mascotas. Un potencial atacante, a diferencia de los sucede con clouds públicas de las que se conoce su diseño, ignora qué se esconde detrás del primer firewall, dificultando su avance.
Destinamos a seguridad un 65% del coste total a infraestructura
La seguridad equivale, en nuestro caso, al 65% del coste total de infraestructura. Podríamos reducir esta seguridad y, en consecuencia, nuestro coste y tarifas de venta, pero entonces los datos de nuestros clientes estarían en manos de hackers que pedirían un rescate o difundirían los datos en la red como modo de presión hasta que pagáramos.
Por todo ello, entendemos que la principal inversión de un software se basa en la seguridad y bajo esta premisa hemos trabajado 28 años.
Dotamos a nuestros clientes de herramientas de seguridad
Por último, y aquí compartimos la responsabilidad a nuestros clientes, dotamos al software QVET de herramientas de seguridad en el control de accesos. Entre ellos, doble factor de autentificación, características de complejidad de claves o caducidad de las mismas.
Además, pueden activar la opción de restringir accesos desde determinadas IPs o desde determinados ordenadores, evitando así que ciertos usuarios se puedan conectar desde ubicaciones no autorizadas o en horas inapropiadas, si es el caso.
En resumen, desde QVET trabajamos cada día para que nuestro software no solo ofrezca las integraciones más novedosas sino para que todos los datos de nuestros clientes permanezcan seguros frente a los posibles ciberataques que puedan surgir.
Para ello, nuestro equipo de ingenieros se actualiza constantemente con el objetivo de mantener a raya la ciberdelincuencia y seguir preservando lo más importante de nuestros clientes: sus datos.
Suscríbete aquí a nuestro boletín para no perderte de ninguno de estos contenidos. ¡Gracias por unirte a nuestra comunidad en línea!