Etiqueta: datos personales

Serie “Tu Consultor IT” para emprendedores y empresarios. Cómo podemos ayudarte a asegurar la información de tu negocio con encriptación por hardware: Kanguru e Independence Key

En PCNOVA nos dedicamos a desarrollar negocio para ayudar a nuestros clientes. Tenemos gran interés en colaborar con usted para reducir sus gastos en tecnología, aumentar su utilización y poner en práctica cambios que reporten beneficios tanto inmediatos como a largo plazo. Entonces ¿cómo podemos ayudar?.

Es por ello que desde hoy desarrollamos esta serie en nuestro blog llamada “Tu Consultor IT”.Queremos estar cerca de empresario y el emprendedor demostrando con todo el hardware, software y servicios que representamos que estamos en capacidad de solucionar cualquiera sea su necesidad, siempre teniendo como prioridad el ajustarnos a su presupuesto. Entendemos que la Pequeña y Mediana empresa “necesita” de las mismas herramientas que están disponibles para entornos “Enterprise”, pero su disposición de financiamiento y caja no le permiten acceder a estas soluciones en el tiempo y la dimensión que requieren. De allí justamente (  y porque entendemos esta necesidad al ser también PYME) ofrecemos para todos aquellos clientes actuales y futuros “soluciones” para que puedan poner en marcha un entorno productivo de manera rápida y segura.

imageLos costes derivados del robo de información son incalculables. Noticias como las que mostramos nos dan cuenta que el robo de información no es un hecho aislado, sino que ocurre frecuentemente en todos los sectores de la economía. Lamentablemente los pequeños empresarios pensamos que nuestra información no es “tan importante” como para justificar el resguardarla adecuadamente. En lo que no pensamos es:

  1. En la cantidad de horas de trabajo que nos ha tomado crear esta información.
  2. En la cantidad de horas que tendremos que disponer para volver a tenerla.
  3. En los posibles costes legales de perderla.

imageAparte de lo anteriormente expuestos, un aspecto  importante son los posibles costes derivados de hacer pública información privada bajo la tutela de leyes como la LOPD. Esta información personal, por ejemplo, de nuestra lista de clientes, pueda quedar al descubierto y con ello generar posibles multas resultado de que al menos 1 de estos clientes pueda estar al tanto de la situación y realizar una denuncia en nuestra contra a través de los organismos correspondientes. Las multas pueden ser de 5 o 6 cifras, imaginemos la repercusión en nuestros fondos de una situación como ésta, significaría para muchos el cierre de la empresa.

Hoy hablaremos de 2 dispositivos de hardware que podrían ser del interés de nuestros clientes actuales y futuros que son Kanguru Defender e Independence Key.

    Kanguru Defender

Kanguru Defender Elite200, Hardware Encrypted USB Secure Flash DriveSe trata de la unidad USB Kanguru Defender, que es el sistema de almacenamiento USB que ofrece la máxima protección para los datos con cifrado a nivel de hardware. Con capacidades de hasta 1 terabyte. Su consola opcional de gestión permite la personalización de políticas de seguridad, la posibilidad de borrar datos o deshabilitar el dispositivo a través de internet y, por supuesto, una pista de auditoría sobre su uso.

Kanguru se ha comprometido a ayudar a las organizaciones a proteger fácilmente datos importantes y sensibles, y continúa expandiendo su línea de cifrado Defender USB con una variedad de, productos seguros convenientes para simplificar la tarea. El grado militar, FIPS 140-2 Nivel 2 que le permite un cifrado AES por hardware de 256 bits no es la excepción, unidad de almacenamiento que permite incluso abordar los proyectos más exigente bajo  los estándares regulatorios más rigurosos como HIPAA, Sarbanes-Oxley, ISO, GLBA, y FISMA, por nombrar algunos.

Remote Management for Kanguru Defender Secure Devices

Además de las funciones de seguridad de las unidades flash cifrado de hardware de Kanguru,, estas unidades permiten la gestión remota.  Con KRMC ™ (Kanguru remoto Management Console ™) es posible monitorear, rastrear, administrar, actualizar, eliminar o deshabilitar las unidades perdidas o robadas desde cualquier lugar del mundo.

¿Y el precio de Kanguru Defender?

Desde tan sólo 55€* puede usted disponer de una unidad de la reconocida línea de Kanguru Defender, el cual acabará por resguardar su valiosa información con el sistema de encriptación por hardware más seguro y avanzado del mercado. Esta disponible en capacidades desde 1Gb hasta 1000Gb (formato DD 2,5”).

Independence Key

imageSi lo que necesita es encriptar “cualquier” unidad y no estar limitado a las capacidades de la unidad USB ofrecidas por Kanguru, entonces le ofrecemos Independence Key, un dispositivo USB que le permite cifrar la unidad o unidades que usted disponga a través de un robusto dispositivo (hadware) con encriptación de categoría militar.

IndependenceKey es un dispositivo de seguridad destinado a proteger al usuario con el mayor nivel de seguridad conocido hoy en día en muchas circunstancias. No hay intrusiones de terceros hacia su información, su uso esta destinado a entornos de cualquier volumen, en ambientes privados, corporativos, gobierno, etc.

Sus capacidades le permiten disponer de los siguientes beneficios:
• Uso personal (protección de datos, el uso seguro de la nube, copia de seguridad cifrada, etc).
• Uso empresarial, al compartir  a través de redes lan privadas o internet información privada (le garantiza un intercambio seguro y autenticado de datos, distribución de contenido protegido, intercambio seguro de los espacios de la nube, etc.).
• Seguridad Corporativa (distribución de datos protegida al Cliente / Proveedor / Accionistas, etc. No hay necesidad de la creación o gestión de redes VPNs (lentas y difíciles), no hay necesidad de la gestión centrada en servidor, situación aún más crítica para aquellas personas que no pertenecen a la organización.
• VOIP (nivel de seguridad sin precedentes).  Como nueva funcionalidad permite el encriptado de conversaciones por internet a través de una poderosa herramienta de hardware .

Cómo está construido Independence Key

imageEl corazón de este extraordinario dispositivo esta conformado por un chip Trusted Platform Module (TPM) criptográfico dedicado para el hardware, anti- clonación, que le permite la autenticación, la firma digital y el intercambio de claves seguro.

Algo realmente importante es que las claves criptográficas son generadas directamente por el dispositivo a través del chip dedicado para esta tarea y por ende NUNCA salen de la unidad. Por tanto, independenceKey encripta TODO tipo de información.

Algunas características técnicas a destacar:

  • Motor de cifrado de hardware en tiempo real capaz de alcanzar hasta 250 Mbps en AES -256 (todos los modos), XTS, XTS2, GCM, etc.
  • MPU de última generación ARM9 Cortex A8 de baja potencia y alta eficiencia, límite de reloj de núcleo automático, DDR2 y DDR3 RAM, flash Secure Boot , 1 Gbps de interfaz Ethernet (opcional ), reloj RTC , etc. y sobre todo, un alto rendimiento interno asegurado TRNG , SHA , DES, 3DES , AES , RC4 con un motor de cifrado de hardware.
  • Completamente certificado CE EN 55022, EN 61000-4-2, EN 61000-4-3 , EN 61000-4-4 , EN 61000-4-6 , FCC 15 subparte B Clase B.
  • Ya disponible en un rango de temperatura estándar ( 0 ° C , 70 ° C ) e industrial ampliado (-45 ° C , 85 ° C). La versión militar con sus especificaciones disponibles bajo acuerdo específico.
  • Fabricado con Zamac ( una aleación de aluminio ) con un superficie libre de níquel bajo un peculiar tratamiento superficial denominado PVD , que resiste el desgaste, la fricción y posee una alta resistente a la corrosión ,(niebla salina , rayos UV , etc. ) es un dispositivo resistente a la intemperie , álcalis , solventes y resistente a los ácidos (tanto doméstico e industrial ) .

Confìguración de Independence key

Independence Key debe imageser inicializado para su uso. En esta fase el dispositivo realiza una asociación 1:1 con su "security cap". Es aquí donde se guarda la clave de encriptación y esto garantiza que si usted pierde la llave USB u olvida la clave, podrá recuperarla a través de su security cap. Para realizar este procedimiento, debe descargarse un software desde la web de independence key, el cual realizará esta primera tarea de configuración. El reconocimiento de la nueva llave se realiza a través de un código individual que viene en cada uno de los dispositivos de Independence Key.

imageLuego de realizado este procedimiento, la llave esta preparada para su uso. Por tanto, introduzca la llave en cualquiera de los puertos usb del pc en el cual tiene instalado el software y escriba la "clave maestra" que ha configurado en el paso anterior. A partir de este momento puede encriptar tanto los datos que tiene en su Pc como todos aquellos que se encuentren en dispositivos externos como USB o discos duros externos, al conectarlos a la llave USB de independence Key.

Para encriptar, seleccione el archivo (o carpeta) y basta con que haga click en el botón derecho del mouse y aparecerá ante usted las opciones disponibles desde Independence Key: Encriptación, Compresión y encriptación o limpiar. En el caso de que su archivo ya este cifrado, las opciones disponible será desencriptar.

image

Durante al proceso de encriptación-desencriptación de los archivos, NUNCA se crea un archivo temporal en el sistema. Todo el proceso se hace en tiempo real en la memoria de “controlador”. Incluso aquellos archivos temporales que se crean durante la apertura y utililización de archivos (xxx.tmp) son gestionados y cifrados en espacios virtuales dinámicos de la memoria, por tanto no queda absolutamente ningún rastro en el equipo local.

Modos de uso de Independence Key

  • Cifrado de Archivos y Carpetas
  • Creación de una "unidad virtual" Cifrada
  • Cifrado de datos "en la nube"
  • Asociación con otros dispositivos Independence Key para compartir información
  • Cifrado de copias de seguridad
  • Cifrado de comunicaciones Voip

El Valor Diferencial de Independence Key

El mercado esta lleno de dispositivos de encriptación de “grado militar”, sólo por el hecho de utilizar AES-256 bits. Sin embargo, la mayoría de estas soluciones tienen estar debilidades:

  • Son soluciones de software.
  • Dejan “trazos” de su actividad en la carpeta de archivos temporales de Windows.
  • Ninguno de ellos resuelve el problema de “compartir” la clave criptográfica.
  • La mayoría son difíciles de utilizar e implementar.

Desde el punto de vista del hardware, la mayoría de las soluciones disponibles actualmente en el mercado estan dentro de estas 3 clases de productos:

  1. Dispositivos de almacenamiento: ninguno incluye “cifrado en la nube” ni “cifrado de comunicaciones”.
  2. Soluciones corporativas: Gran dificultad de uso, que muchas veces obliga a cambiar los hábitos de trabajo. Además no resuelven el problema de compartir la clave criptográfica.
  3. Falsos productos: muchos ni siquiera ofrecen realmente lo que indican, no tienen nada serio que ofrecer y no existe tecnología de seguridad en ellos.

El precio de Independence Key

Cuánto cree usted que puede ser el precio de un dispositivo tan extraordinario, sencillo de usar y con un amplio abanico de soluciones. Pues desde tan sólo 290€* puede disponer de Encriptación por hardware, con la tecnología más avanzada del mercado y con un tamaño que puede transportar en el bolsillo de su chaqueta. La pregunta que realmente debe hacerse en este punto es ¿Cuánto vale su información?

La seguridad absoluta no existe pero si excelentes herramientas que ofrecen la máxima protección a la información, a los usuarios y a las empresas. Si quiere conocer más acerca de ésta y otras soluciones de PCNOVA puede comunicarse con nosotros hoy mismo a través de nuestro FORMULARIO DE CONTACTO, a través de nuestro email atencionalcliente@pcnova.es o por el teléfono 935.185.818 donde estaremos encantados de ofrecerle soluciones de categoría “ENTERPRISE” a la medida de sus necesidades y presupuesto.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

* impuestos no incluídos

ESET Security Forum: “El Derecho al Olvido no existe en la Red: no hay mecanismos claros para eliminar contenidos personales de Internet“

Como partner autorizado de ESET, hacemos eco de esta información que consideramos muy importante, ya que puede afectarnos en cualquier momento en nuestra vida pública. Siempre ha existido esta duda de cómo borrar los datos en internet llegado el caso, manifiestran nuestros clientes. Durante años, varios nos han expresado su preocupación respecto a sus datos personales y la forma cómo, de ser necesario, pudiesen ser “destruidos” en la red. Es un tema preocupante que lleva años debatiéndose, más aún cuando hoy en día nos preocupamos por mostrarnos cada vez más en el mundo digital. Es por ello que ESET ha llevado a cabo el 1er ESET Security Forum, cuyo tema fue “El derecho al olvido no existe en la red: no hay mecanismos claros para eliminar contenidos personales de internet”.

Este interesante artículo que nos llega de la mano de ESET España, nos informa detalladamente de las situaciones en que podemos estar envueltos ahora mismo con nuestros datos de carácter personal y su uso por parte de importantes empresas como Facebook y Google. A continuación el texto del artículo:

  • Los ponentes del primer ESET Security Forum coinciden en apuntar a la falta de mecanismos que garanticen la protección de la privacidad y la intimidad de los usuarios de Internet y a la falta de claridad por parte de las empresas acerca del tratamiento de los datos personales
  • Google es solo un taxista: te lleva donde quieres ir. Pero no es responsable de que ese sitio exista“, dijo Pablo Fernández Burgueño, socio fundador de Abanlex Abogados
  • Juan Antonio Calles, consultor de hacking ético: “Es terrible. Detrás de empresas como Google o Facebook hay un negocio brutal: se está comerciando con nuestra información, vendiéndola a terceros, tienen derechos de autor sobre las imágenes, etc…“

Madrid, 3 de septiembre de 2013 – El debate sobre el Derecho al Olvido en la Red y la necesidad de establecer mecanismos que permitan a los usuarios proteger su privacidad y dar de baja contenidos personales que no quieran que aparezcan en Internet está protagonizando muchas noticias. A la falta de claridad de las políticas de privacidad de sitios como redes sociales, se une el hecho de que la mayoría de las grandes compañías son extranjeras y están sujetas, por lo tanto, a otro tipo de legislación. Por otro lado, nos encontramos con Google y otros motores de búsqueda, que indexan todo tipo de contenido sin tener más responsabilidad que la de ofrecer buenos resultados de búsqueda por palabras clave, pero que no son responsables del origen de los contenidos y que tampoco tiene potestad para despublicarlos o no.

Además, la falta de concienciación de los usuarios sobre qué información personal se publica o no, junto al hecho de que cualquiera puede publicar sobre cualquiera, deja en una situación de indefensión a miles de ciudadanos que no tienen mecanismos ni públicos ni privados con los que defender su privacidad y su intimidad en la Red.

Este ha sido uno de los temas centrales del primer ESET Security Forum, que ha reunido a grandes expertos de seguridad de España para discutir temas de actualidad. Para este primer evento se contó con la presencia y la colaboración de Lorenzo Martínez, CEO de Securízame y bloguero de SecuritybyDefault; Pablo Fernandez Burgueño, socio fundador de Abanlex Abogados; Javier Villacañas, periodista y bloguero tecnológico y director del programa COPE 3D; Juan Antonio Calles, consultor de hacking ético y fundador de Flu-project; Yago Jesús, CEO de eGarante   ;y bloguero de SecuritybyDefault, y el Capitán del Grupo de Delitos Telemáticos de la Guardia Civil, César Lorenzana.  El vídeo está disponible en el canal corporativo de YouTube de ESET España.

Prácticamente todos los ponentes coincidieron en apuntar a la falta de mecanismos que garanticen la protección de la privacidad y la intimidad de los usuarios de Internet. En este sentido, Juan Antonio Calles señaló que la situación “es terrible. Detrás de empresas como Google o Facebook hay un negocio brutal: se está comerciando con nuestra información, vendiéndola a terceros, tienen derechos de autor sobre las imágenes, etc… La solución pasa por dictar leyes que obligue a que las políticas de privacidad sean más claras y que se hagan campañas de concienciación, para que todo el mundo sepa de forma certera qué puede pasar con sus contenidos en la Red“.

Para Josep Albors, “el tema es farragoso, porque los límites del derecho a la privacidad llegan hasta donde empieza el derecho a la información. Si el contenido es una lista de pederastas peligrosos, seguro que ninguno nos quejamos ni pedimos eliminar dicho contenido, porque hace un bien social. La única forma que tenemos de proteger nuestra reputación es enterrar los resultados a partir de la tercera página de resultados de Google, posicionando por encima otros contenidos positivos“.

Yago Jesús opina que hay matices: “una cosa es la información que te han robado y han hecho pública, donde necesariamente debería haber un derecho al olvido legal, pero otra cosa es la que cualquiera de nosotros, de forma voluntaria, publica en Internet, en cuyo caso no tenemos derecho a solicitar que se elimine dicha información. Es decir, el derecho al olvido debe ser una deferencia que se solicita como un favor. Si alguien lo ha subido, te ha robado o ha violado tu intimidad, esa información sí debe ser eliminada, porque es un daño a tu honor. Ahora, si soy yo el que subo un vídeo… mala suerte.“

Para el Capitán del Grupo de Delitos Telemáticos de la Guardia Civil, César Lorenzana: “ Google lo único que tiene es una tecnología que indexa. Es imposible que no haya nada mío en Google: no puedes desaparecer de Internet igual que no puedes desaparecer de la vida pública. Es como algo que se publica en el B.O.E. Otra cosa es que solo esté en esta publicación o que se indexe. Sí considero que es obligación de la plataforma el proveer de una herramienta para eliminar contenido que te afecte a ti, pero sólo a ti. Si se publica una foto de este evento, habrá que tener el consentimiento de todos. Y para eliminarlo, también. El Derecho al Olvido nunca va a existir, y va a haber cosas que nunca vamos a poder eliminar de Internet.“

“Si el sitio donde está publicada originalmente la información existe, no es culpa de quien lo indexa“, añade Javier Villacañas. “Si hay una herramienta que busca cosas que existen, hay que tener la certeza de que el problema de origen está en la noticia, no en quien la hace más pública. Al final, son las leyes quienes tienen que decir lo qué está pasando y poner justicia en ello.“

Pablo Fernández Burgueño quiso aclarar uno de los casos más polémicos de los últimos años: “el Derecho al Olvido ya existe en España: son los derechos de cancelación, rectificación, oposición, etc… Solo necesitamos un papel, escribimos nuestro nombre, apellidos, de qué lista queremos desaparecer y con el DNI se lo enviamos a quienes tengan nuestros datos. Esa persona tiene la obligación de borrar nuestros datos en 10 días. El caso que llevamos en nuestro despacho, es diferente: se publicó hace tiempo en La Vanguardia unos anuncios de una subasta para poder pagar unos importes que se debían al Estado. Se publicó originalmente en papel, pero diez años después, el periódico decidió digitalizar su hemeroteca publicando el anuncio de la subasta de bienes del ciudadano.

Aquí tuvimos dos caminos, y hemos abierto los dos. El primero, pedir a Google que quite el enlace. La Agencia Española de Protección de Datos nos dio la razón, y recomendó que Google quitara el enlace. Pero Google España y Google Inc. (internacional) se fueron a la Audiencia Nacional, y ésta a la Unión Europea. De momento solo tenemos las aportaciones que ha hecho el abogado general, así que tendremos que esperar a la sentencia, que saldrá en octubre o noviembre. Google es solo un taxista que nos lleva al sitio: no puede hacer desaparecer el sitio, sino solo llevarte. Es obvio y lógico. La segunda vía, que seguramente dará resultado, es que La Vanguardia incluya este contenido dentro de una versión privada, o meterlo como excepción en el archivo robot.txt para que los buscadores no lo indexen.“

El vídeo está disponible en el canal corporativo de YouTube de ESET España.

Noticia completa en el Centro de Prensa de ESET España

———————-

Finalmente, hemos puesto en negrilla lo que consideramos más importante, fuera de las valiosas aportaciones de cada uno de los participante en el Forum. SOMOS LOS USUARIOS LOS RESPONSABLES DE PUBLICAR LA INFORMACION, “TENGA CUIDADO DE LO QUE PUBLICA EN INTERNET” , porque si no conocemos las condiciones que nos aporta el portal en donde estamos publicando esta información, entonces seremos vulnerables y probablemente estemos exponiendo algo que quizá en un futuro no queramos que sea público. Estemos pendientes!.

Hasta la próxima…

FUENTE: Centro de Noticias ESET ESPAÑA. 03.09.2013

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)