Imprimir

Independence Key - Encriptación de datos por Ha...

Independence Key - Encriptación de datos por Hardware

Independence Key - Encriptación de datos por Hardware

Independence_key_cifrado_de_cualquier_cantidad_de_datos_en_cualquier_dispositivo_cifrado_aes_256Esta a punto de conocer uno de los mejores dispositivos de encriptación por hardware del mercado, capaz de cifrar "cualquier" información de "cualquier" dispositivo de almacenamiento que se le pueda conectar a su puerto host al que este conectado el Independence Key.


El corazón de este extraordinario dispositivo esta conformado por un chip Trusted Platform Module (TPM) criptográfico dedicado para el hardware, anti- clonación, que le permite la autenticación, la firma digital y el intercambio de claves seguro.

Algo realmente importante es que las claves criptográficas son generadas directamente por el dispositivo a través del chip dedicado para esta tarea y por ende NUNCA salen de la unidad. Por tanto, independenceKey encripta TODO tipo de información.

Algunas características técnicas a destacar:
  • Motor de cifrado de hardware en tiempo real capaz de alcanzar hasta 250 Mbps en AES -256 (todos los modos), XTS, XTS2, GCM, etc.
  • MPU de última generación ARM9 Cortex A8 de baja potencia y alta eficiencia, límite de relojIndependence_key_chip_tpm_para_cifrado_por_hardware de núcleo automático, DDR2 y DDR3 RAM, flash Secure Boot , 1 Gbps de interfaz Ethernet (opcional ), reloj RTC , etc. y sobre todo, un alto rendimiento interno asegurado TRNG , SHA , DES, 3DES , AES , RC4 con un motor de cifrado de hardware.
  • Completamente certificado CE EN 55022, EN 61000-4-2, EN 61000-4-3 , EN 61000-4-4 , EN 61000-4-6 , FCC 15 subparte B Clase B.
  • Ya disponible en un rango de temperatura estándar ( 0 ° C , 70 ° C ) e industrial ampliado (-45 ° C , 85 ° C). La versión militar con sus especificaciones disponibles bajo acuerdo específico.
  • Fabricado con Zamac ( una aleación de aluminio ) con un superficie libre de níquel bajo un peculiar tratamiento superficial denominado PVD , que resiste el desgaste, la fricción y posee una alta resistente a la corrosión ,(niebla salina , rayos UV , etc. ) es un dispositivo resistente a la intemperie, álcalis , solventes y resistente a los ácidos (tanto doméstico e industrial).
 

Aplicación

Cómo está construido Independence Key

El corazón de este extraordinario dispositivo esta conformado por un chip Trusted Platform Module (TPM) criptográfico dedicado para el hardware, anti- clonación, que le permite la autenticación, la firma digital y el intercambio de claves seguro.

Características Técnicas:

  • Motor de cifrado de hardware en tiempo real capaz de alcanzar hasta 250 Mbps en AES -256 (todos los modos), XTS, XTS2, GCM, etc.
  • MPU de última generación ARM9 Cortex A8 de baja potencia y alta eficiencia, límite de reloj de núcleo automático, DDR2 y DDR3 RAM, flash Secure Boot , 1 Gbps de interfaz Ethernet (opcional ), reloj RTC , etc. y sobre todo, un alto rendimiento interno asegurado TRNG , SHA , DES, 3DES , AES , RC4 con un motor de cifrado de hardware.
  • Completamente certificado CE EN 55022, EN 61000-4-2, EN 61000-4-3 , EN 61000-4-4 , EN 61000-4-6 , FCC 15 subparte B Clase B.
  • Ya disponible en un rango de temperatura estándar ( 0 ° C , 70 ° C ) e industrialampliado (-45 ° C , 85 ° C). La versión militar con sus especificaciones disponibles bajo acuerdo específico.
  • Fabricado con Zamac ( una aleación de aluminio ) con un superficie libre de níquel bajo un peculiar tratamiento superficial denominado PVD , que resiste el desgaste, la fricción y posee una alta resistente a la corrosión ,(niebla salina , rayos UV , etc. ) es un dispositivo resistente a la intemperie , álcalis , solventes y resistente a los ácidos (tanto doméstico e industrial).

SECURITY CAP, exclusivo de Independence Key.

Security_cap_exclusivo_de_independence_key_no_importa_perder_el_dispositivo_de_cifrado_recupere_sus_datos_y_contraseña_con_security_capEl complemento "Security cap" esta diseñado para proteger al usuario de Independence Key. Si su dispositivo se pierde NO HAY PROBLEMA!, tan sólo debe introducir la "security cap" del viejo dispositivo en el nuevo dispositivo y al escribir la clave maestra, toda su configuración y su clave criptográfica serán transferidas.

Incluso si la clave maestra es olvidada y usted no ha perdido su independence key, no importa, sólo debe introducir en el puerto "host" la security cap y esto le permitirá crear una nueva clave maestra.

Pero además si usted perdiera tanto el dispositivo como la security cap, Independence Key ofrece el servicio DATA BANK, a través del cual le será enviado un "security cap" similar al suyo, permitiendo que usted recupere su clave de encriptación, sus asociaciones y todos aquellos datos guardados en la "security cap extraviada" y con ello, sus datos.

PASSWORD MANAGER.Password_manager_de_independence_key. Centralización_de_contraseñas_de_forma_segura

Independence Key incorpora un gestor de contraseñas. Todas sus identificaciones personales, contraseñas, etc. pueden ser organizados y guardados en el dispositivo, además de una copia en el Security Cap.

Configuración de Independence Key

Independence Key debe ser inicializado para su uso. En esta fase el dispositivo realiza una asociación 1:1 con su "security cap". Es aquí donde se guarda la clave de encriptación y esto garantiza que si usted pierde la llave USB u olvida la clave, podrá recuperarla a través de su security cap. Para realizar este procedimiento, debe descargarse un software desde la web de independence key, el cual realizará esta primera tarea de configuración. El reconocimiento de la nueva llave se realiza a través de un código individual que viene en cada uno de los dispositivos de Independence Key.

Luego de realizado este procedimiento, la llave esta preparada para su uso. Por tanto, introduzca la llave en cualquiera de los puertos usb del pc en el cual tiene instalado el software y escriba la "clave maestra" que ha configurado en el paso anterior. A partir de este momento puede encriptar tanto los datos que tiene en su Pc como todos aquellos que se encuentren en dispositivos externos como USB o discos duros externos, al conectarlos a la llave USB de independence Key.

 

Modos de uso de Independence Key, dispositivo USB de encriptación por hardware exclusivo de PCNOVA

Cifrado de Archivos y Carpetas

Para encriptar, basta con que haga click en el botón derecho del mouse y aparecerá antes usted las opciones disponibles desde Independence Key: Encriptación, Compresión y encriptación o limpiar.

Durante al proceso de encriptación-desencriptación de los archivos, NUNCA se crea un archivo temporal en el sistema. Todo el proceso se hace en tiempo real en la memoria de “controlador”. Incluso aquellos archivos temporales que se crean durante la apertura y utililización de archivos (xxx.tmp) son gestionados y cifrados en espacios virtuales dinámicos de la memoria, por tanto no queda absolutamente ningún rastro en el equipo local.

Para utilizar la información no es necesario "desencriptar" la información, por tanto, no hay que cambiar los hábitos de trabajo, algo muy  importante al momento de diseñar este extraordinario dispositivo de seguridad. Tan sólo tiene que conectar el dispositivo en el puerto USB, introducir la contraseña y a partir de ese momento puede hacer "doble click· en cualquier archivo encriptado, el cual se abrirá en un área de la memoria Ram, no dejando ninguna información como archivo temporal, manteniendo la seguridad de sus datos al 100%. Estos datos pueden encontrarse en su pc, en una memoria usb externa o en la nube.

Creación de una "unidad virtual" Cifrada

Abriendo la interfaz de Independence Key y seleccionando disk-->create a disk, podemos disponer de una disco duro virtual del tamaño que necesitemos. Cualquier información que sea introducida en este disco (copìar y pegar o guardar en este disco) estará encriptada por hardware. En el momento que creamos este disco nos aparecerá una unidad adicional en "Mi pc" o en "Equipo". Al desconectar Independence Key desaparecerá la unidad.

En este escenario, la ventaja de nuestra solución esta en el algoritmo de bloques de cifrado adaptados de Quantec, el cual puede manejar grandes imágenes de disco, las cuales pueden ser "subidas" a un servidor cloud (o un servidor de red) diferencialmente, por tanto, sólo se subiría la información "diferencial" del archivo y no "todo" el archivo nuevamente. Esto permite maximizar la disponibilidad y replicación de los datos, mientras minimiza el ancho de banda necesario para la subida, preservando la seguridad y privacidad de los datos.

Cifrado de datos "en la nube" para almacenamiento seguro y encriptado de datos en Dropbox, OneDrive o cualquier otro repositorio en el cloud.

Archivos, carpetas y directorios pueden ser guardados en la nube debidamente cifrados en cualquier espacio "Cloud".

Para trabajar con estos datos no hay que hacer nada en especial, sólo hay que hacer "doble click" como generalmente se hace al abrir un archivo y nuestra Independence Key interceptará la información y la desencriptará  en tiempo real. La gran ventaja del algoritmo de encriptación de Quantec esta en su velocidad de trabajo, además de que no deja ningún rastro en el dispositivo local.

Asociación con otros dispositivos Independence Key para compartir información.

Independence Key es un dispositivo de comunicación, el cual puede ser asociado con otros dispositivos de otros usuarios o con otros dispositivos de nuestra propia empresa.

Esta operación puede realizarse físicamente (introduciendo una unidad en el puerto "host" de otro independence key) o remotamente, si el otro usuario se encuentra lejos y no es posible reunirse con éste para realizar la conexión descrita anteriormente.

Estas asociaciones son ilimitadas. Eso sí, esta asociación NO otorga acceso automático a los archivos, lo que significa es que a partir de ese momento el usuario puede decidir compartir contenido con el otro. Otro aspecto importante es que pueden crearse "grupos" a los cuales podemos otorgar permisos específicos para luego compartir información entre ellos (por ejemplo y en una empresa el grupo "Dpto de Ventas", el grupo "Dpto. de contabilidad", etc.).  Este proceso de asociación remota se realiza gracias a que cada Independence key esta identificado con un alias, que es verificado por los servidores de a través del serial del dispositivo. Luego de establecida esta comunicación, Independence Key establece un canal encriptado usando RSA, y el chip TPM intercambia algunos algoritmos matemáticos secretos que nos permiten interactuar entre los distintos Independence Key.

Cifrado de copias de seguridad.

Para el cifrado de copias de seguridad, dada la enorme velocidad de encriptación conseguida por independence Key, es totalmente transparente. Basta con conectar al "host" usb del dispositivo independence key el disco duro usb, el pendrive o cualquier otro dispositivo y todo aquello que pase a través del IKey quedará encriptado.

Todo esto se consigue ya que la velocidad alcanzada en tiempo real se encuentra entre 150 y 160 Mbps, lo cual permite el cifrado de aplicación, audio/video así como comunicaciones de Voip. En un futuro próximo se alcanzarán velocidades de hasta 200 Mbps. Por tanto, usted dispondrá del dispositivo "más rápido" que existe actualmente para el cifrado de datos.

Cifrado de comunicaciones Voip. El único dispositivo que por un módico precio le ofrece encriptación de comunicaciones VoiP para máxima seguridad en sus conversaciones.

Para conseguir el cifrado de las comunicaciones Voip, debe conectar su "manos libres" por usb al Independence Key. A partir de este momento tanto el micrófono como los altavoces del Pc son deshabilitados y toda la comunicación se hace de manera encriptada con el dispositivo, haciendo posible una llamada por Ip. El "streaming" entra ya encriptado al pc y viaja hasta el destino totalmente cifrada.

El valor diferencial de Independence Key.

El mercado esta lleno de dispositivos de encriptación de “grado militar” sólo por el hecho de utilizar AES-256 bits. Sin embargo, la mayoría de estas soluciones tienen estas debilidades:
 

  • Son soluciones de software, lo cual las hace más "débiles"
  • Dejan “trazos” de su actividad en la carpeta de archivos temporales de Windows.
  • Ninguno de ellos resuelve el problema de “compartir” la clave criptográfica.
  • La mayoría son difíciles de utilizar e implementar.


Desde el punto de vista del hardware, la mayoría de las soluciones disponibles actualmente en el mercado estan dentro de estas 3 clases de productos:

  • Dispositivos de almacenamiento: ninguno incluye “cifrado en la nube” ni “cifrado de comunicaciones”.
  • Soluciones corporativas: Gran dificultad de uso, que muchas veces obliga a cambiar los hábitos de trabajo. Además no resuelven el problema de compartir la clave criptográfica.
  • Falsos productos: muchos ni siquiera ofrecen realmente lo que indican, no tienen nada serio que ofrecer y no existe tecnología de seguridad en ellos.


El precio de Independence Key, dispositivo de Encriptación por Hardware disponible en PCNOVA.

Cuánto cree usted que puede ser el precio de un dispositivo tan extraordinario, sencillo de usar y con un amplio abanico de soluciones?. Pues desde tan sólo 290€* puede disponer de Encriptación por hardware, con la tecnología más avanzada del mercado y con un tamaño que puede transportar en el bolsillo de su chaqueta. La pregunta que realmente debe hacerse en este punto es ¿Cuánto vale LA SEGURIDAD de su información?

Certificaciones de Hardware de Seguridad obtenidas por Independence Key.

• NIST-800-22 certified True Random Number Generator
• TPM Platform SHA-256, OTP and Secure Keys Encrypted Storage chip
• Compliance FIPS 180-2, 198-1
• Guaranteed hardware shielded unique 72-bit serial number
• Hardware anti-cloning protection, secure boot validation, secure key exchange, authenticated and
encrypted network communications
• AES 128, 192, 256 bit key size
• AES encryption in ECB and CBC modes (FIPS-197)
• AES encryption in XTS, Quantec XTS2, GCM, CCM
• AES-ICM mode (RFC 3711, The secure Real-time Transport Protocol, 4.1.1)
• NIST Special Publication 800-38A, Recommendation for Block Cipher Modes of Operation.
• NIST Proposed modes:
– The Galois/Counter Mode of Operation (GCM authenticated encryption)
– Counter with CBC-MAC (CCM) - AES Mode of Operation
– Standard for cryptographic Protection of Data on Block-Oriented Storage Devices
– AES in f8-mode from RFC3711: The Secure Real Time Transport Protocol (SRTP)
• SHA hardware accelerated security module
– SHA-1 algorithm in compliance with FIPS 180-1 standard,
– SHA-2 (SHA 224, SHA 256, SHA 384, SHA 512)
• FISP PUB 198-1 H-MAC hardware computation
• High Security BootHardware Security compliance:
• NIST-800-22 certified True Random Number Generator
• TPM Platform SHA-256, OTP and Secure Keys Encrypted Storage chip
• Compliance FIPS 180-2, 198-1
• Guaranteed hardware shielded unique 72-bit serial number
• Hardware anti-cloning protection, secure boot validation, secure key exchange, authenticated and
encrypted network communications
• AES 128, 192, 256 bit key size
• AES encryption in ECB and CBC modes (FIPS-197)
• AES encryption in XTS, Quantec XTS2, GCM, CCM
• AES-ICM mode (RFC 3711, The secure Real-time Transport Protocol, 4.1.1)
• NIST Special Publication 800-38A, Recommendation for Block Cipher Modes of Operation.
• NIST Proposed modes:
– The Galois/Counter Mode of Operation (GCM authenticated encryption)
– Counter with CBC-MAC (CCM) - AES Mode of Operation
– Standard for cryptographic Protection of Data on Block-Oriented Storage Devices
– AES in f8-mode from RFC3711: The Secure Real Time Transport Protocol (SRTP)
• SHA hardware accelerated security module
– SHA-1 algorithm in compliance with FIPS 180-1 standard,
– SHA-2 (SHA 224, SHA 256, SHA 384, SHA 512)
• FISP PUB 198-1 H-MAC hardware computation
• High Security Boot.

¿Cómo puedo adquirir este Producto?

Disponer de todos nuestros productos, Servicios y Soluciones IT es muy fácil. Sólo tiene que ponerse en contacto con nosotros para asesorarle en la mejor opción para su opción seleccionado. Si lo prefiere, puede llamarnos o escribirnos ahora mismo y hoy podrá tener su solucion IT en marcha.


Mostrar por página
Ordenar por

Independence Key. Hardware de Encriptación de datos

269,00 € *
Precio anterior 290,00 €
Se ahorra 21,00 €
En existencias
se puede enviar en 2 días
*
Los precios no incluyen el IVA y la entrega