CIPHERAR
  Jueves, 23 de Mayo de 2019
Spanish
Quienes somos AES256 File SYSTEM Su consulta
Ir al inicio A quien ofrecemos
Esperamos su consulta A quie está dirigido el producto Encriptador Quienes somos Quienes somos Quienes somos Encriptador Esperamos su consulta A quie está dirigido el producto Esperamos su consulta Esperamos su consulta A quie está dirigido el producto A quie está dirigido el producto Esperamos su consulta Quienes somos Encriptador A quie está dirigido el producto Esperamos su consulta

.

OBJETIVOS:
Nuestros objetivos al diseñar un sistema de seguridad son:
1_Una solución a nivel sistema total, y de bajo costo.
2_El diseñar un sistema que prevea que aún los diseñadores no puedan violarlo.
3_Proveer un sistema flexible que sea utilizable en una gran variedad de hardware,  software y diferentes aplicaciones.
4_Proveer un sistema que sea fácil de utilizar desde un punto de vista operacional  y administrativo dentro de la empresa.

ANÁLISIS DE LA SITUACIÓN ACTUAL:
En el mundo, actualmente hay dos sistemas de encriptación, con sus ventajas y desventajas. Son los sistemas simétricos y sistemas asimétricos.
Los sistemas simétricos usan la misma clave para cifrar y descifrar, son rápidos,  se pueden hacer en hardware y lo más importante es la protección de la clave.
Los sistemas asimétricos usan dos claves, una pública y otra privada, provistas por un organismo externo, para cada usuario. Lo cual es una desventaja porque en la actualidad dicho organismo no existe en nuestro país e implica un gasto y las claves están en manos de un tercero. El mensaje se cifra con la pública y se descifra con la privada. La ventaja es que él mensaje puede ser enviado a un único destinatario y sólo él lo lee. Sólo se hacen en software y son muy lentos.
La tendencia mundial es usar el sistema asimétrico para la validación del destinatario y el sistema simétrico para cifrar el mensaje, todo realizado en software.
El AES256 File SYSTEM toma lo mejor de los dos sistemas.
Usa cifrado por hardware, como hacen los militares, dando la máxima seguridad, porque los algoritmos de cifrado al no estar en la memoria de la PC, están en la unidad DARTEL6, no pueden ser vistos, hackeados ó modificados por un atacante.
Usa un sistema simétrico mejorado, por el cual las claves pueden ser de cualquier tamaño y tipo y tienen un exclusivo y sofisticado sistema de protección de las mismas.
Permite dirigir el mensaje a todos los miembros de la red, a uno sólo, a varios, a todos excepto algunos.
Permite deshabilitar en forma permanente a cualquier miembro de la red.


El sistema AES256 File SYSTEM:
Es una unidad de cifrado (encriptación) basada en hardware, permite que la información confidencial sea fácilmente y económicamente protegida a un nivel nunca antes disponible a nivel de PC’s.
La información esta segura con el AES256 File SYSTEM y software de soporte. Los archivos de datos son encriptados en la unidad y guardados en la PC, con el uso de dos claves y simple comando. La información se encripta en poco tiempo.
En un computador stand alone la información está segura en el disco y en una red la información se encripta para ser transmitida a través de una línea de comunicaciones a otro computador.
Si la información encriptada es enviada a otro computador, éste debe tener el AES256 File SYSTEM y software asociado instalado. Mediante la clave de Supervisor que es común a nivel corporativo se pueden recibir y enviar todo tipo de información.

Sobre el sistema AES256 File SYSTEM:
Cualquier tipo y modelo de computador que posea un puerto USB puede utilizarlo.

El Sistema AES256 File SYSTEM  trabaja bajo Windows OS: 2000, XP, S2K3, Vista.
El Sistema AES256 File SYSTEM trabaja con 2 elementos muy importantes:
            a_ La unidad DARTEL6, que es la pieza de hardware que cifra y descifra, guarda las claves con las que se trabaja, tiene todo el control de verificación de las mismas, verifica la integridad de la información que es recibida y transmitida, control sobre los destinos, la muerte, la firma, actualización de las claves en las unidades lejanas, maneja todo el complejo protocolo de comunicaciones entre la unidad y el programa interfase.
            b_ El programa interfase que se comunica con el Usuario en forma amigable, comprime y ofusca el mensaje original y prepara toda la información que va a ser usada por la unidad y da forma a toda la información que es recibida por la unidad, tiene el control de la integridad del mensaje.

Todos los modelos usan el algoritmo AES 256 bits, con la Modalidad CBC (Cipher Block Chaining). Con compresión del mensaje y luego  ofuscación del mismo.

  1. Fácil cambio de la Clave Supervisora en    las unidades lejanas.
  2. Fácil cambio de la Clave Usuario en las unidades lejanas.
  3. Tiempo de Vida de la Clave Supervisora.
  4. Usted puede usar el borrado seguro de archivos y borrarlos, haciendo 8 veces el ciclo de grabado con FFh, luego con 00h y luego con data aleatoria.
  5. Una pantalla de atención es mostrada, si usted trata de descifrar un archivo que no fue cifrado.
  6. Una pantalla de atención es mostrada, si un archivo fue cifrado con otra clave Supervisora
  7. Una pantalla de atención es mostrada, si el archivo cifrado esta corrupto ó alterado.
  8. Una pantalla de atención es mostrada, si la versión del programa es incompatible con la versión de la unidad.
  9. Todo archivo cifrado tiene una firma de la unidad que lo realizó, más un archivo   generado al descifrarlo. Este contiene:       El archivo “path” fue cifrado y enviado por AESV3.0 ZZZxxxxx con fecha y hora.
  10. Cuando una unidad es perdida ó robada, con un procedimiento simple, una nueva reemplazará a la perdida.
  11. Usted puede cifrar un archivo varias veces con la misma clave de Supervisor ó diferentes claves de Supervisor.
  12. El archivo es comprimido para mejorar la velocidad de cifrado.
  13. Ofuscación: 10 % de caracteres aleatorios son agregados al archivo, por eso un mismo archivo cifrado dos veces, tiene diferente cifrado.
  14. Si la clave de Usuario es olvidada ó el Usuario fue despedido, la Gerencia de Sistemas puede generar una nueva clave de Usuario usando la clave de Usuario/Supervisor, que es la misma que la clave de Supervisor.
  15. Usted puede fácilmente ver los archivos cifrados, dentro del Explorer, porque ellos tienen el icono AES en colores.
  16. Tiene un identificador de unidad (ID) que aparece en las pantallas del programa.
    Cuyo formato es:
    AESV3.0 ZZZxxxxx     ZZZ= sigla del cliente, xxxxx= Nº de serie.


    Existe un modelo, que responde a las normas TEMPEST
    (protección contra la emisión electro magnética que genera el dispositivo)
NECESIDAD  DE  PROTEGER  LOS  DATOS:
Con la proliferación del uso de las computadoras personales dentro de empresa e incremento de los sistemas informáticos la seguridad de los DATOS se ha convertido en un asunto muy serio y costoso.
Los sistemas tradicionales de Password  y sistemas de encriptación basados en software resultan inadecuados porque no cumplen con las normas de seguridad.
Nosotros proveemos una solución para los requerimientos de seguridad para las PC’s stand alone así como para las que forman parte de redes.

SOBRE LAS CLAVES:
El AES256 File SYSTEM utiliza 2 claves para funcionar (que se colocan al inicializar el equipo): Clave de Usuario y Clave de Supervisor.
Ambas pueden tener cualquier tamaño y de cualquier tipo.
Ingreso Manual:
Por ejemplo se pone en el portapapeles el contenido de cualquier archivo de Word ó Excel y luego cuando le pide la clave de Usuario se selecciona ingreso manual y se lo pega. Ídem con la Clave Supervisora.
El defecto que tiene, es que el archivo pegado queda en la memoria de la PC, para solucionar esto se usa la carga con pen drive.
Carga con pen drive:
Antes de trabajar con el cifrado/descifrado se deben guardar las claves de Usuario y la de Supervisor en un pen drive.
Por ejemplo se pone en el portapapeles el contenido de cualquier archivo de de Word ó Excel se abre el Ultra Edit provisto en el cd de instalación. Se pega en este el contenido del portapapeles y se lo guarda como Clave de Usuario.txt ó Clave de Supervisor.txt en el pen drive.
Cuando el programa AES256 File SYSTEM abre y muestra la Pantalla Inicial elegir “Cargar las Claves en un pen drive”.
Seleccionar “Clave de Usuario” y digitar la clave con que se va a proteger la clave de Usuario en el pen drive. Esta es de 32 caracteres en formato ASCII ó 64 en formato Hexadecimal (0 al 9 y A, B, C, D, E, F). Recordarla porque se le va a pedir cada vez que va a trabajar.

Con el pen drive conectado se da “Siguiente” y la Clave de Usuario.txt se transforma en Clave de Usuario.AES y su contenido esta encriptado con la clave de protección.

Seleccionar “Clave de Supervisor” y digitar las  dos claves con que se va a proteger la clave de Supervisor en el pen drive. Estas son de 32 caracteres en formato ASCII ó 64 en formato Hexadecimal (0 al 9 y A, B, C, D, E, F). Recordarlas porque se le va a pedir para cuando se la quiera cambiar.
Con el pen drive conectado se da “Siguiente” y la Clave de Supervisor.txt se transforma en Clave de Supervisor.AES y su contenido esta encriptado con las dos claves de protección.

Ahora cada vez que desee trabajar conecta el pendrive, digita la clave de protección y queda autorizado para trabajar.

ESTÁNDAR  DE  LA  INDUSTRIA:
El AES256 File SYSTEM cumple con las especificaciones del Advance Data Encryption Standard (AES) como es especificado en el National Institute of Standards and Technology (NIST) publicación U.S. FIPS PUB 197 (FIPS 197).
Los sistemas basados en encriptación de datos por software no cumplen con las normas y no pueden ser utilizados por el gobierno americano.

PROTECCION  DE  LA  UNIDAD:
El algoritmo del AES256 File SYSTEM esta encriptado y protegido en un microprocesador, el cual si es robado ó perdido no pueden acceder a él.

PROTECCION  DE  LAS  CLAVES:
Las claves que habilitan el uso del AES256 File SYSTEM están encriptadas y es imposible acceder a ellas y al algoritmo porque el microprocesador no lo permite.

FACIL  DE  USAR:
El AES256 File SYSTEM es fácil de instalar y de usar sin que el computador pierda velocidad ó eficiencia.


El  AES256 File SYSTEM es el primero y único sistema de seguridad que pone la fuerza y la sofisticación del
advance national encryption Standard (AES) a disposición de las empresas y usuarios
de computadoras a un precio razonable

AESFILE v3
| Inicio | Nosotros | Clientes | AES256 File SYSTEM | Contactos
Copyright 2009 - 2019 - CIPHERAR - Todos los derechos reservados. ®