Serie “Tu Consultor IT” para emprendedores y empresarios. Cómo podemos ayudarte a asegurar la información de tu negocio con encriptación por hardware: Kanguru e Independence Key

En PCNOVA nos dedicamos a desarrollar negocio para ayudar a nuestros clientes. Tenemos gran interés en colaborar con usted para reducir sus gastos en tecnología, aumentar su utilización y poner en práctica cambios que reporten beneficios tanto inmediatos como a largo plazo. Entonces ¿cómo podemos ayudar?.

Es por ello que desde hoy desarrollamos esta serie en nuestro blog llamada “Tu Consultor IT”.Queremos estar cerca de empresario y el emprendedor demostrando con todo el hardware, software y servicios que representamos que estamos en capacidad de solucionar cualquiera sea su necesidad, siempre teniendo como prioridad el ajustarnos a su presupuesto. Entendemos que la Pequeña y Mediana empresa “necesita” de las mismas herramientas que están disponibles para entornos “Enterprise”, pero su disposición de financiamiento y caja no le permiten acceder a estas soluciones en el tiempo y la dimensión que requieren. De allí justamente (  y porque entendemos esta necesidad al ser también PYME) ofrecemos para todos aquellos clientes actuales y futuros “soluciones” para que puedan poner en marcha un entorno productivo de manera rápida y segura.

imageLos costes derivados del robo de información son incalculables. Noticias como las que mostramos nos dan cuenta que el robo de información no es un hecho aislado, sino que ocurre frecuentemente en todos los sectores de la economía. Lamentablemente los pequeños empresarios pensamos que nuestra información no es “tan importante” como para justificar el resguardarla adecuadamente. En lo que no pensamos es:

  1. En la cantidad de horas de trabajo que nos ha tomado crear esta información.
  2. En la cantidad de horas que tendremos que disponer para volver a tenerla.
  3. En los posibles costes legales de perderla.

imageAparte de lo anteriormente expuestos, un aspecto  importante son los posibles costes derivados de hacer pública información privada bajo la tutela de leyes como la LOPD. Esta información personal, por ejemplo, de nuestra lista de clientes, pueda quedar al descubierto y con ello generar posibles multas resultado de que al menos 1 de estos clientes pueda estar al tanto de la situación y realizar una denuncia en nuestra contra a través de los organismos correspondientes. Las multas pueden ser de 5 o 6 cifras, imaginemos la repercusión en nuestros fondos de una situación como ésta, significaría para muchos el cierre de la empresa.

Hoy hablaremos de 2 dispositivos de hardware que podrían ser del interés de nuestros clientes actuales y futuros que son Kanguru Defender e Independence Key.

    Kanguru Defender

Kanguru Defender Elite200, Hardware Encrypted USB Secure Flash DriveSe trata de la unidad USB Kanguru Defender, que es el sistema de almacenamiento USB que ofrece la máxima protección para los datos con cifrado a nivel de hardware. Con capacidades de hasta 1 terabyte. Su consola opcional de gestión permite la personalización de políticas de seguridad, la posibilidad de borrar datos o deshabilitar el dispositivo a través de internet y, por supuesto, una pista de auditoría sobre su uso.

Kanguru se ha comprometido a ayudar a las organizaciones a proteger fácilmente datos importantes y sensibles, y continúa expandiendo su línea de cifrado Defender USB con una variedad de, productos seguros convenientes para simplificar la tarea. El grado militar, FIPS 140-2 Nivel 2 que le permite un cifrado AES por hardware de 256 bits no es la excepción, unidad de almacenamiento que permite incluso abordar los proyectos más exigente bajo  los estándares regulatorios más rigurosos como HIPAA, Sarbanes-Oxley, ISO, GLBA, y FISMA, por nombrar algunos.

Remote Management for Kanguru Defender Secure Devices

Además de las funciones de seguridad de las unidades flash cifrado de hardware de Kanguru,, estas unidades permiten la gestión remota.  Con KRMC ™ (Kanguru remoto Management Console ™) es posible monitorear, rastrear, administrar, actualizar, eliminar o deshabilitar las unidades perdidas o robadas desde cualquier lugar del mundo.

¿Y el precio de Kanguru Defender?

Desde tan sólo 55€* puede usted disponer de una unidad de la reconocida línea de Kanguru Defender, el cual acabará por resguardar su valiosa información con el sistema de encriptación por hardware más seguro y avanzado del mercado. Esta disponible en capacidades desde 1Gb hasta 1000Gb (formato DD 2,5”).

Independence Key

imageSi lo que necesita es encriptar “cualquier” unidad y no estar limitado a las capacidades de la unidad USB ofrecidas por Kanguru, entonces le ofrecemos Independence Key, un dispositivo USB que le permite cifrar la unidad o unidades que usted disponga a través de un robusto dispositivo (hadware) con encriptación de categoría militar.

IndependenceKey es un dispositivo de seguridad destinado a proteger al usuario con el mayor nivel de seguridad conocido hoy en día en muchas circunstancias. No hay intrusiones de terceros hacia su información, su uso esta destinado a entornos de cualquier volumen, en ambientes privados, corporativos, gobierno, etc.

Sus capacidades le permiten disponer de los siguientes beneficios:
• Uso personal (protección de datos, el uso seguro de la nube, copia de seguridad cifrada, etc).
• Uso empresarial, al compartir  a través de redes lan privadas o internet información privada (le garantiza un intercambio seguro y autenticado de datos, distribución de contenido protegido, intercambio seguro de los espacios de la nube, etc.).
• Seguridad Corporativa (distribución de datos protegida al Cliente / Proveedor / Accionistas, etc. No hay necesidad de la creación o gestión de redes VPNs (lentas y difíciles), no hay necesidad de la gestión centrada en servidor, situación aún más crítica para aquellas personas que no pertenecen a la organización.
• VOIP (nivel de seguridad sin precedentes).  Como nueva funcionalidad permite el encriptado de conversaciones por internet a través de una poderosa herramienta de hardware .

Cómo está construido Independence Key

imageEl corazón de este extraordinario dispositivo esta conformado por un chip Trusted Platform Module (TPM) criptográfico dedicado para el hardware, anti- clonación, que le permite la autenticación, la firma digital y el intercambio de claves seguro.

Algo realmente importante es que las claves criptográficas son generadas directamente por el dispositivo a través del chip dedicado para esta tarea y por ende NUNCA salen de la unidad. Por tanto, independenceKey encripta TODO tipo de información.

Algunas características técnicas a destacar:

  • Motor de cifrado de hardware en tiempo real capaz de alcanzar hasta 250 Mbps en AES -256 (todos los modos), XTS, XTS2, GCM, etc.
  • MPU de última generación ARM9 Cortex A8 de baja potencia y alta eficiencia, límite de reloj de núcleo automático, DDR2 y DDR3 RAM, flash Secure Boot , 1 Gbps de interfaz Ethernet (opcional ), reloj RTC , etc. y sobre todo, un alto rendimiento interno asegurado TRNG , SHA , DES, 3DES , AES , RC4 con un motor de cifrado de hardware.
  • Completamente certificado CE EN 55022, EN 61000-4-2, EN 61000-4-3 , EN 61000-4-4 , EN 61000-4-6 , FCC 15 subparte B Clase B.
  • Ya disponible en un rango de temperatura estándar ( 0 ° C , 70 ° C ) e industrial ampliado (-45 ° C , 85 ° C). La versión militar con sus especificaciones disponibles bajo acuerdo específico.
  • Fabricado con Zamac ( una aleación de aluminio ) con un superficie libre de níquel bajo un peculiar tratamiento superficial denominado PVD , que resiste el desgaste, la fricción y posee una alta resistente a la corrosión ,(niebla salina , rayos UV , etc. ) es un dispositivo resistente a la intemperie , álcalis , solventes y resistente a los ácidos (tanto doméstico e industrial ) .

Confìguración de Independence key

Independence Key debe imageser inicializado para su uso. En esta fase el dispositivo realiza una asociación 1:1 con su "security cap". Es aquí donde se guarda la clave de encriptación y esto garantiza que si usted pierde la llave USB u olvida la clave, podrá recuperarla a través de su security cap. Para realizar este procedimiento, debe descargarse un software desde la web de independence key, el cual realizará esta primera tarea de configuración. El reconocimiento de la nueva llave se realiza a través de un código individual que viene en cada uno de los dispositivos de Independence Key.

imageLuego de realizado este procedimiento, la llave esta preparada para su uso. Por tanto, introduzca la llave en cualquiera de los puertos usb del pc en el cual tiene instalado el software y escriba la "clave maestra" que ha configurado en el paso anterior. A partir de este momento puede encriptar tanto los datos que tiene en su Pc como todos aquellos que se encuentren en dispositivos externos como USB o discos duros externos, al conectarlos a la llave USB de independence Key.

Para encriptar, seleccione el archivo (o carpeta) y basta con que haga click en el botón derecho del mouse y aparecerá ante usted las opciones disponibles desde Independence Key: Encriptación, Compresión y encriptación o limpiar. En el caso de que su archivo ya este cifrado, las opciones disponible será desencriptar.

image

Durante al proceso de encriptación-desencriptación de los archivos, NUNCA se crea un archivo temporal en el sistema. Todo el proceso se hace en tiempo real en la memoria de “controlador”. Incluso aquellos archivos temporales que se crean durante la apertura y utililización de archivos (xxx.tmp) son gestionados y cifrados en espacios virtuales dinámicos de la memoria, por tanto no queda absolutamente ningún rastro en el equipo local.

Modos de uso de Independence Key

  • Cifrado de Archivos y Carpetas
  • Creación de una "unidad virtual" Cifrada
  • Cifrado de datos "en la nube"
  • Asociación con otros dispositivos Independence Key para compartir información
  • Cifrado de copias de seguridad
  • Cifrado de comunicaciones Voip

El Valor Diferencial de Independence Key

El mercado esta lleno de dispositivos de encriptación de “grado militar”, sólo por el hecho de utilizar AES-256 bits. Sin embargo, la mayoría de estas soluciones tienen estar debilidades:

  • Son soluciones de software.
  • Dejan “trazos” de su actividad en la carpeta de archivos temporales de Windows.
  • Ninguno de ellos resuelve el problema de “compartir” la clave criptográfica.
  • La mayoría son difíciles de utilizar e implementar.

Desde el punto de vista del hardware, la mayoría de las soluciones disponibles actualmente en el mercado estan dentro de estas 3 clases de productos:

  1. Dispositivos de almacenamiento: ninguno incluye “cifrado en la nube” ni “cifrado de comunicaciones”.
  2. Soluciones corporativas: Gran dificultad de uso, que muchas veces obliga a cambiar los hábitos de trabajo. Además no resuelven el problema de compartir la clave criptográfica.
  3. Falsos productos: muchos ni siquiera ofrecen realmente lo que indican, no tienen nada serio que ofrecer y no existe tecnología de seguridad en ellos.

El precio de Independence Key

Cuánto cree usted que puede ser el precio de un dispositivo tan extraordinario, sencillo de usar y con un amplio abanico de soluciones. Pues desde tan sólo 290€* puede disponer de Encriptación por hardware, con la tecnología más avanzada del mercado y con un tamaño que puede transportar en el bolsillo de su chaqueta. La pregunta que realmente debe hacerse en este punto es ¿Cuánto vale su información?

La seguridad absoluta no existe pero si excelentes herramientas que ofrecen la máxima protección a la información, a los usuarios y a las empresas. Si quiere conocer más acerca de ésta y otras soluciones de PCNOVA puede comunicarse con nosotros hoy mismo a través de nuestro FORMULARIO DE CONTACTO, a través de nuestro email atencionalcliente@pcnova.es o por el teléfono 935.185.818 donde estaremos encantados de ofrecerle soluciones de categoría “ENTERPRISE” a la medida de sus necesidades y presupuesto.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

* impuestos no incluídos


Deja una respuesta