Etiqueta: LOPD

Serie “Tu Consultor IT” para emprendedores y empresarios. Cómo podemos ayudarte a asegurar la información de tu negocio con encriptación por hardware: Kanguru e Independence Key

En PCNOVA nos dedicamos a desarrollar negocio para ayudar a nuestros clientes. Tenemos gran interés en colaborar con usted para reducir sus gastos en tecnología, aumentar su utilización y poner en práctica cambios que reporten beneficios tanto inmediatos como a largo plazo. Entonces ¿cómo podemos ayudar?.

Es por ello que desde hoy desarrollamos esta serie en nuestro blog llamada “Tu Consultor IT”.Queremos estar cerca de empresario y el emprendedor demostrando con todo el hardware, software y servicios que representamos que estamos en capacidad de solucionar cualquiera sea su necesidad, siempre teniendo como prioridad el ajustarnos a su presupuesto. Entendemos que la Pequeña y Mediana empresa “necesita” de las mismas herramientas que están disponibles para entornos “Enterprise”, pero su disposición de financiamiento y caja no le permiten acceder a estas soluciones en el tiempo y la dimensión que requieren. De allí justamente (  y porque entendemos esta necesidad al ser también PYME) ofrecemos para todos aquellos clientes actuales y futuros “soluciones” para que puedan poner en marcha un entorno productivo de manera rápida y segura.

imageLos costes derivados del robo de información son incalculables. Noticias como las que mostramos nos dan cuenta que el robo de información no es un hecho aislado, sino que ocurre frecuentemente en todos los sectores de la economía. Lamentablemente los pequeños empresarios pensamos que nuestra información no es “tan importante” como para justificar el resguardarla adecuadamente. En lo que no pensamos es:

  1. En la cantidad de horas de trabajo que nos ha tomado crear esta información.
  2. En la cantidad de horas que tendremos que disponer para volver a tenerla.
  3. En los posibles costes legales de perderla.

imageAparte de lo anteriormente expuestos, un aspecto  importante son los posibles costes derivados de hacer pública información privada bajo la tutela de leyes como la LOPD. Esta información personal, por ejemplo, de nuestra lista de clientes, pueda quedar al descubierto y con ello generar posibles multas resultado de que al menos 1 de estos clientes pueda estar al tanto de la situación y realizar una denuncia en nuestra contra a través de los organismos correspondientes. Las multas pueden ser de 5 o 6 cifras, imaginemos la repercusión en nuestros fondos de una situación como ésta, significaría para muchos el cierre de la empresa.

Hoy hablaremos de 2 dispositivos de hardware que podrían ser del interés de nuestros clientes actuales y futuros que son Kanguru Defender e Independence Key.

    Kanguru Defender

Kanguru Defender Elite200, Hardware Encrypted USB Secure Flash DriveSe trata de la unidad USB Kanguru Defender, que es el sistema de almacenamiento USB que ofrece la máxima protección para los datos con cifrado a nivel de hardware. Con capacidades de hasta 1 terabyte. Su consola opcional de gestión permite la personalización de políticas de seguridad, la posibilidad de borrar datos o deshabilitar el dispositivo a través de internet y, por supuesto, una pista de auditoría sobre su uso.

Kanguru se ha comprometido a ayudar a las organizaciones a proteger fácilmente datos importantes y sensibles, y continúa expandiendo su línea de cifrado Defender USB con una variedad de, productos seguros convenientes para simplificar la tarea. El grado militar, FIPS 140-2 Nivel 2 que le permite un cifrado AES por hardware de 256 bits no es la excepción, unidad de almacenamiento que permite incluso abordar los proyectos más exigente bajo  los estándares regulatorios más rigurosos como HIPAA, Sarbanes-Oxley, ISO, GLBA, y FISMA, por nombrar algunos.

Remote Management for Kanguru Defender Secure Devices

Además de las funciones de seguridad de las unidades flash cifrado de hardware de Kanguru,, estas unidades permiten la gestión remota.  Con KRMC ™ (Kanguru remoto Management Console ™) es posible monitorear, rastrear, administrar, actualizar, eliminar o deshabilitar las unidades perdidas o robadas desde cualquier lugar del mundo.

¿Y el precio de Kanguru Defender?

Desde tan sólo 55€* puede usted disponer de una unidad de la reconocida línea de Kanguru Defender, el cual acabará por resguardar su valiosa información con el sistema de encriptación por hardware más seguro y avanzado del mercado. Esta disponible en capacidades desde 1Gb hasta 1000Gb (formato DD 2,5”).

Independence Key

imageSi lo que necesita es encriptar “cualquier” unidad y no estar limitado a las capacidades de la unidad USB ofrecidas por Kanguru, entonces le ofrecemos Independence Key, un dispositivo USB que le permite cifrar la unidad o unidades que usted disponga a través de un robusto dispositivo (hadware) con encriptación de categoría militar.

IndependenceKey es un dispositivo de seguridad destinado a proteger al usuario con el mayor nivel de seguridad conocido hoy en día en muchas circunstancias. No hay intrusiones de terceros hacia su información, su uso esta destinado a entornos de cualquier volumen, en ambientes privados, corporativos, gobierno, etc.

Sus capacidades le permiten disponer de los siguientes beneficios:
• Uso personal (protección de datos, el uso seguro de la nube, copia de seguridad cifrada, etc).
• Uso empresarial, al compartir  a través de redes lan privadas o internet información privada (le garantiza un intercambio seguro y autenticado de datos, distribución de contenido protegido, intercambio seguro de los espacios de la nube, etc.).
• Seguridad Corporativa (distribución de datos protegida al Cliente / Proveedor / Accionistas, etc. No hay necesidad de la creación o gestión de redes VPNs (lentas y difíciles), no hay necesidad de la gestión centrada en servidor, situación aún más crítica para aquellas personas que no pertenecen a la organización.
• VOIP (nivel de seguridad sin precedentes).  Como nueva funcionalidad permite el encriptado de conversaciones por internet a través de una poderosa herramienta de hardware .

Cómo está construido Independence Key

imageEl corazón de este extraordinario dispositivo esta conformado por un chip Trusted Platform Module (TPM) criptográfico dedicado para el hardware, anti- clonación, que le permite la autenticación, la firma digital y el intercambio de claves seguro.

Algo realmente importante es que las claves criptográficas son generadas directamente por el dispositivo a través del chip dedicado para esta tarea y por ende NUNCA salen de la unidad. Por tanto, independenceKey encripta TODO tipo de información.

Algunas características técnicas a destacar:

  • Motor de cifrado de hardware en tiempo real capaz de alcanzar hasta 250 Mbps en AES -256 (todos los modos), XTS, XTS2, GCM, etc.
  • MPU de última generación ARM9 Cortex A8 de baja potencia y alta eficiencia, límite de reloj de núcleo automático, DDR2 y DDR3 RAM, flash Secure Boot , 1 Gbps de interfaz Ethernet (opcional ), reloj RTC , etc. y sobre todo, un alto rendimiento interno asegurado TRNG , SHA , DES, 3DES , AES , RC4 con un motor de cifrado de hardware.
  • Completamente certificado CE EN 55022, EN 61000-4-2, EN 61000-4-3 , EN 61000-4-4 , EN 61000-4-6 , FCC 15 subparte B Clase B.
  • Ya disponible en un rango de temperatura estándar ( 0 ° C , 70 ° C ) e industrial ampliado (-45 ° C , 85 ° C). La versión militar con sus especificaciones disponibles bajo acuerdo específico.
  • Fabricado con Zamac ( una aleación de aluminio ) con un superficie libre de níquel bajo un peculiar tratamiento superficial denominado PVD , que resiste el desgaste, la fricción y posee una alta resistente a la corrosión ,(niebla salina , rayos UV , etc. ) es un dispositivo resistente a la intemperie , álcalis , solventes y resistente a los ácidos (tanto doméstico e industrial ) .

Confìguración de Independence key

Independence Key debe imageser inicializado para su uso. En esta fase el dispositivo realiza una asociación 1:1 con su "security cap". Es aquí donde se guarda la clave de encriptación y esto garantiza que si usted pierde la llave USB u olvida la clave, podrá recuperarla a través de su security cap. Para realizar este procedimiento, debe descargarse un software desde la web de independence key, el cual realizará esta primera tarea de configuración. El reconocimiento de la nueva llave se realiza a través de un código individual que viene en cada uno de los dispositivos de Independence Key.

imageLuego de realizado este procedimiento, la llave esta preparada para su uso. Por tanto, introduzca la llave en cualquiera de los puertos usb del pc en el cual tiene instalado el software y escriba la "clave maestra" que ha configurado en el paso anterior. A partir de este momento puede encriptar tanto los datos que tiene en su Pc como todos aquellos que se encuentren en dispositivos externos como USB o discos duros externos, al conectarlos a la llave USB de independence Key.

Para encriptar, seleccione el archivo (o carpeta) y basta con que haga click en el botón derecho del mouse y aparecerá ante usted las opciones disponibles desde Independence Key: Encriptación, Compresión y encriptación o limpiar. En el caso de que su archivo ya este cifrado, las opciones disponible será desencriptar.

image

Durante al proceso de encriptación-desencriptación de los archivos, NUNCA se crea un archivo temporal en el sistema. Todo el proceso se hace en tiempo real en la memoria de “controlador”. Incluso aquellos archivos temporales que se crean durante la apertura y utililización de archivos (xxx.tmp) son gestionados y cifrados en espacios virtuales dinámicos de la memoria, por tanto no queda absolutamente ningún rastro en el equipo local.

Modos de uso de Independence Key

  • Cifrado de Archivos y Carpetas
  • Creación de una "unidad virtual" Cifrada
  • Cifrado de datos "en la nube"
  • Asociación con otros dispositivos Independence Key para compartir información
  • Cifrado de copias de seguridad
  • Cifrado de comunicaciones Voip

El Valor Diferencial de Independence Key

El mercado esta lleno de dispositivos de encriptación de “grado militar”, sólo por el hecho de utilizar AES-256 bits. Sin embargo, la mayoría de estas soluciones tienen estar debilidades:

  • Son soluciones de software.
  • Dejan “trazos” de su actividad en la carpeta de archivos temporales de Windows.
  • Ninguno de ellos resuelve el problema de “compartir” la clave criptográfica.
  • La mayoría son difíciles de utilizar e implementar.

Desde el punto de vista del hardware, la mayoría de las soluciones disponibles actualmente en el mercado estan dentro de estas 3 clases de productos:

  1. Dispositivos de almacenamiento: ninguno incluye “cifrado en la nube” ni “cifrado de comunicaciones”.
  2. Soluciones corporativas: Gran dificultad de uso, que muchas veces obliga a cambiar los hábitos de trabajo. Además no resuelven el problema de compartir la clave criptográfica.
  3. Falsos productos: muchos ni siquiera ofrecen realmente lo que indican, no tienen nada serio que ofrecer y no existe tecnología de seguridad en ellos.

El precio de Independence Key

Cuánto cree usted que puede ser el precio de un dispositivo tan extraordinario, sencillo de usar y con un amplio abanico de soluciones. Pues desde tan sólo 290€* puede disponer de Encriptación por hardware, con la tecnología más avanzada del mercado y con un tamaño que puede transportar en el bolsillo de su chaqueta. La pregunta que realmente debe hacerse en este punto es ¿Cuánto vale su información?

La seguridad absoluta no existe pero si excelentes herramientas que ofrecen la máxima protección a la información, a los usuarios y a las empresas. Si quiere conocer más acerca de ésta y otras soluciones de PCNOVA puede comunicarse con nosotros hoy mismo a través de nuestro FORMULARIO DE CONTACTO, a través de nuestro email atencionalcliente@pcnova.es o por el teléfono 935.185.818 donde estaremos encantados de ofrecerle soluciones de categoría “ENTERPRISE” a la medida de sus necesidades y presupuesto.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

* impuestos no incluídos

Share

PC NOVA Servicios. ¿Conoces los riesgos de no cumplir con la LOPD – Ley Orgánica de Protección de Datos – en España?. Son riesgos que Emprendedores, Profesionales y Micro Empresarios no deben asumir. Es más importante su prestigio a cambio de una buena asesoría de por vida.

Amigo emprendedor y empresario, ¿se arriesgaría usted a manejar su vehículo “sin seguro”, a tener su casa “sin seguro”?.  Pués la no realización del estudio y posterior implántación de la LOPD en su nueva o en su ya instalada empresa tiene el mismo efecto que el no tener seguro: la posible sanción económica para su bolsillo. El problema es que las sanciones respecto a la LOPD son capaces de cerrarle la empresa, dados los montos que pueden cobrarle por el incumplimiento de la misma.

Aritmos_Obligación_lopd

¿Qué es la LOPD?

Es una Ley Orgánica cuyo objeto es: Garantizar y proteger las libertades publicas y los derechos fundamentales de las personas físicas y en especial, su honor e intimidad personal y familiar (Art. 18.4 de la Constitución Española).

La OBLIGACIÓN que toda persona que intervenga en cualquier fase del tratamiento de datos personales debe cumplir con el fin de garantizar la seguridad de datos, y evitar la apertura de inspecciones por parte de la Agencia Española de Protección de Datos y, en su caso, de los correspondientes procedimientos sancionadores.

La Proteccion de datos es un derecho fundamental

El art. 18. 4 de la Constitución Española incluye el derecho fundamental a la protección de datos según declaró nuestro Tribunal Constitucional en su sentencia 292/2000. Este derecho atribuye a las personas físicas la facultad de ejercer un control sobre sus datos personales.

Este derecho ha sido objeto de regulación en España desde 1992 con la conocida LORTAD. Actualmente se encuentra en vigor la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

Es un derecho europeo

Este derecho se aplica en toda Europa en virtud de convenios internacionales, como el Convenio 108 de 1981 del Consejo de Europa, de Directivas como la 95/46/CE y la 2002/58/CE y se ha incorporado al artículo II-68 de la futura Constitución europea.

¿Quién regula el cumplimiento de la LOPD?

La Agencia Española de Protección de Datos (AGPD) es la que se encarga de velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación. Es un ente de Derecho Público, con personalidad jurídica propia y plena capacidad pública y privada, que actúa con plena independencia de las Administraciones Públicas en el ejercicio de sus funciones.

La AEPD además de otras funciones, atiende las peticiones y reclamaciones formuladas por las personas afectadas, ejerciendo la potestad inspectora y sancionadora.

Cualquier ciudadano podrá conocer, solicitando en el Registro General de Protección de Datos a través de la web de la AEPD (www.agpd.es), la existencia de los ficheros de carácter personal inscritos en España, sus finalidades y la identidad del responsable del tratamiento.

La cuantía de las sanciones que impone la LOPD se gradúa atendiendo a la naturaleza de los derechos personales afectados, al volumen de los tratamientos efectuados, a los beneficios obtenidos, al grado de intencionalidad, a la reincidencia, a los daños y perjuicios causados a las personas interesadas y a cualquier otra circunstancia que sea relevante para determinar el grado de culpabilidad.

Aritmos_adapte_empresa

¿Que incluyen los Servicios Informáticos Profesionales de Consultoria LOPD que le ofrece PCNOVA?

Le ofrecemos nuestros servicios profesionales de adaptación a la LEGISLACIÓN vigente de una forma fácil, sencilla y asequible con:

  • AT- LOPD es servicio personalizado, con programa informático diseñado para garantizar al 100% la adaptación de las empresas a la LOPD.
  • AT-SEGURIDAD: es un programa informático que, bajo entorno Windows, permite registrar el acceso a aquellos programas de los usuarios que se determine, limitar el uso u acceso a las herramientas del sistema que el administrador decida y encriptar archivos.
  • AT-USB encrypt: encriptación automática en su dispositivo USB.

¿Qué es el Reglamento de Medidas de Seguridad que exige la LOPD?

El Reglamento de Medidas de Seguridad – Real Decreto 1720/2007 del 21 de diciembre, nos determina las obligaciones de carácter técnico y organizativo que deben de cumplir para garantizar la seguridad de los datos personales tratados. Se aplica tanto a los datos de carácter personal automatizados como a los no automatizados.

De obligado cumplimiento. Y sancionable con sanción de nivel grave: “Mantener ficheros, locales, programas y equipos que contengan datos de carácter personal sin las debidas medidas de seguridad que por vía reglamentaria se determine”.

¿Qué dispositivos o ubicaciones son afectados por la LOPD?

Servidores

Dispositivos que contienen Datos de Carácter Personal, incluyendo cualquier dispositivo informático que los almacena. Serán objeto de especial protección, para garantizar la disponibilidad y confidencialidad de los mismos, principalmente cuando se acceda a los mismos desde una red de comunicaciones interna (intranet) o externa (Red Corporativa, Internet).

Equipos Informáticos de Sobremesa, Portátiles, Impresoras

Dispositivos informáticos desde los cuales se puede acceder a Datos de Carácter Personal.

Sistemas Operativos y Aplicaciones Informáticas

Programas o aplicaciones desde los que se puede acceder a Datos Personales y que son usualmente utilizadas por los usuarios para acceder a ellos o utilizarlos.

Soportes para Copia o Almacenamiento de Información

Medios y canales de comunicación por el que circulan Datos Personales, a través de una red de comunicaciones interna o externa, serán objeto de especial protección, para garantizar la disponibilidad y confidencialidad de los mismos.

Ficheros Automatizados

Conjuntos de Datos de Carácter Personal almacenados en Soportes Informáticos.

Ficheros No Automatizados

Conjuntos Organizados de Datos Personales almacenados en soportes físicos. Cualquier fichero manual o almacenado en un soporte convencional.

¿Por qué Implementar la LOPD con NOGALNOVA S.L –PCNOVA.es- ?

Nos diferenciamos en lo siguiente:
Entregamos TODA la documentación en una carpeta muy completa, también la entregamos con toda la información de la empresa en el programa AT-LOPD.
Implantamos las Medidas de Seguridad obligatorias con el programa AT-SEGURIDAD.

"Según la Agencia de Protección de Datos, la "NO" IMPLANTACION DE LAS MEDIDAS DE SEGURIDAD, ES LA 4TA. CAUSA MAS IMPORTANTE DE SANCIONES"

 

El Procedimiento que ponemos en marcha para usted y su empresa consta de los siguientes pasos:
•Toma de contacto y análisis inicial
•Toma de datos
•Revisión y validación de la información
•Inscripción o revisión de registros
•Elaboración del Documento de Seguridad
•Medidas de seguridad
•Formación y recomendaciones
•Mantenimiento (actualizaciones y soporte)
•Auditoría anual

ADICIONALMENTE a todos los aspectos que le hemos presentado, y que esperamos le permitan tomar una decisión favorable a NOGALNOVA como su futuro Asesor en el Estudio, Implantación y Mantenimiento de la LOPD en su empresa, le ofrecemos unas EXCELENTES tarifas, las cuales puede aprovechar durante TODO el año.

Recuerde, ponemos a su disposición el FORMULARIO DE CONTACTO, a través del cual conocemos sus inquietudes y necesidades en éste o en otros temas relacionados con Servicios Informáticos Profesionales especializados para Emprendedores, Profesionales autónomos y Micro Empresas. Estamos a su completa disposición para aclarar sus dudas “SIN COMPROMISOS”. Queremos convertirnos en su socio y aliado para mejorar su productividad y disminuir sus costes. Tenga siempre presente este nombre: PCNOVA, Total Care Computer Consulting.

Ricardo González Darkin

Consultor / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, profesionales y Micro Pymes. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (BPOS- Office 365- Live@Edu- Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – ARS – Informática3 – EUROWIN ). 

 

Share