Presentación - ROCSTOR
-
Upload
walter-meneses-calderon -
Category
Documents
-
view
218 -
download
0
description
Transcript of Presentación - ROCSTOR
![Page 1: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/1.jpg)
Presentación Comercial
![Page 2: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/2.jpg)
Agenda
Introducción y Antecedentes.
Cifrado por Software vs. Cifrado por Hardware - SeagateSeagate.
Cifrado por Hardware – ID Rank Security, IncID Rank Security, Inc.
Tecnología FDE.
Estándar PCI DSS.
Perfil Corporativo.
2
Perfil Corporativo.
Rocstore y Rocsecure.
eNOVA.
Categorías y Modelos.
Detalle Técnico.
Preguntas Frecuentes.
Precios Referenciales.
![Page 3: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/3.jpg)
Introducción y Antecedentes
Las pérdidas de información suponen un perjuicio muy importante para lasLas pérdidas de información suponen un perjuicio muy importante para lasempresas.empresas.
Sin embargo la mayoría de ellas, se niegan a reconocer que han perdidoSin embargo la mayoría de ellas, se niegan a reconocer que han perdidoinformación.información.
¿Quién piensa que comete la mayoría de incidentes de violación de datos o robo de computadoras?¿Quién piensa que comete la mayoría de incidentes de violación de datos o robo de computadoras?
El 61% cree que los empleados son responsables de las violaciones de datos.
El 34% cree que los empleados están implicados en el robo de las computadoras.
3
¿¿ Si su empresa sufre una importante violación de datos, ¿qué impacto cree que tendrá?Si su empresa sufre una importante violación de datos, ¿qué impacto cree que tendrá?
El 64% considera que una violación importante provocaría una pérdida de credibilidad para la empresa.
El 57% se preocuparía por los gastos legales.
El 40% cree que causaría daños a su imagen corporativa.
¿Cuánto cree que podría costarle cada violación de datos a su empresa?¿Cuánto cree que podría costarle cada violación de datos a su empresa?
El 16% opina que le costaría al menos US$ 1,000.000.
El 20% cree que en torno a US$ 100,000.
El 22% considera que cerca de US$ 10,000.
![Page 4: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/4.jpg)
Introducción y Antecedentes
El cifrado de la información y la autenticación del usuario, son dos elementos delEl cifrado de la información y la autenticación del usuario, son dos elementos delconjunto de elementos requeridos para una seguridad integral corporativa.conjunto de elementos requeridos para una seguridad integral corporativa.
4
![Page 5: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/5.jpg)
¿Porqué es necesario proteger los datos?¿Porqué es necesario proteger los datos?
Introducción y Antecedentes
Por que la pérdida de los mismos puede ser muy costosaPor que la pérdida de los mismos puede ser muy costosa
Las organizaciones pierden dinero:Las organizaciones pierden dinero:
Dependiendo del contenido de la información, deberán hacer pública la pérdida - IMAGENIMAGEN.
Deberán notificar a las personas cuya información ha sido expuesta – COMUNICACIÓN Y COMPENSACIÓNCOMUNICACIÓN Y COMPENSACIÓN.
Pérdida de la producción interna luego del reconocimiento de la falla y antes de su solución.
Controles internos temporales antes de la implementación de la solución.
Costos directos e indirectos:Costos directos e indirectos:
5
Costos directos e indirectos:Costos directos e indirectos:Gastos legales.Gastos administrativos.Motificaciones escritas.Llamadas telefónicas individuales.Costos Operativos – Personal – Infraestructura.Manejar la reacción del mercado.Valor de la acción y confianza de los clientes, empleados y accionistas.
PenalidadesPenalidades -- Ejemplo:Ejemplo:
Visa – MasterCard – Multas desde US$ 1,000 hasta US$ 100,000.
![Page 6: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/6.jpg)
InformeInforme SeagateSeagate
En el ambiente de cómputo de hoy, las amenazas de seguridad tales comovirus, gusanos, ataques troyanos, robo de datos y robo de identidad, etc. nosolo son más frecuentes, sino que además, el costo causado a las víctimas
de dichos ataques está aumentando considerablemente.
CONSIDERACIONESCONSIDERACIONES
6
Mientras que se incrementa el número de empresas que intentan proteger susdatos almacenados, se están evaluando las tecnologías de cifrado afín de
ayudarles a resguardar sus activos. Sin embargo, resulta a la fecha un grandilema, el elegir entre las numerosas opciones de cifrado existentes.
Muchas empresas se encuentran abocadas en el proceso de evaluar antes detomar una decisión respecto al cifrado por Hardware ó al cifrado por
Software.
![Page 7: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/7.jpg)
InformeInforme SeagateSeagate
CaracterísticaCifrado porSoftware
Cifrado porHardware
Almacenamiento clave accesible al Sistema Operativo(Abierto a ataques)
Sí No
TABLA RESUMEN DE LAS VULNERABILIDADES DEL CIFRADO DETABLA RESUMEN DE LAS VULNERABILIDADES DEL CIFRADO DESOFTWARESOFTWARE
7
Proceso de cifrado observable en memoria(Abierto a curiosos)
Sí No
Rendimiento del Sistema afectado negativamente por el procesode cifrado
Sí No
El usuario necesita designar carpetas o archivos para el cifrado Sí No
Actualizaciones del Sistema Operativo más difíciles que para unSistema no cifrado
Sí No
![Page 8: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/8.jpg)
Informe IDInforme ID Rank Security, IncRank Security, Inc..
Normalmente, las alternativas de cifrado de información se agrupan en Hardwarey en Software.
Cada una de estas alternativas, incluye independientemente un conjunto decaracterísticas, entre las cuales se pueden mencionar:
Funcionamiento.
Performance.
Capacidades de seguridad.
8
Capacidades de seguridad.
Facilidad de Uso.
Independencia.
Mantenimiento.
Costo.
Por lo tanto, son muchas áreas las que deben ser evaluadas antes de decidir poruna alternativa de cifrado de información.
![Page 9: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/9.jpg)
Informe IDInforme ID Rank Security, IncRank Security, Inc..
Consideraciones a ser evaluadasConsideraciones a ser evaluadas:
Independencia al Sistema Operativo.
Cobertura y Alcance de Cifrado.
Autenticación.
Nivel y Tipo de Cifrado.
Degradación de Performance.
9
Degradación de Performance.
Resistencia a Ataques – Vulnerabilidad.
Costo de Capital Inicial.
Mantenimiento.
Certificaciones.
![Page 10: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/10.jpg)
Consideración Cifrado por Software Cifrado por Hardware Ventaja Software Ventaja Hardware
Independencia al Sistema Operativo Requiere interfaces y Driverspara cada Sistema Operativoy VersiónNo todos los SistemasOperativos son soportados
Independiente al SistemaOperativo y Versión.
Cobertura y Alcance de Cifrado Parcial, Por Documentos Todo el Dispositivo
Autenticación Password, Token Múltiples
Nivel y Tipo de Cifrado DES, TDES, AES y otros DES, TDES, AES y otros
Degradación de Performance Normalmente entre 5 y 10%de la capacidad de CPU
Degradación insignificante– Sin degradación
Resistencia a Ataques - Vulnerabilidad Susceptible a varios tipos de No implementación por
Informe IDInforme ID Rank Security, IncRank Security, Inc..
10
Resistencia a Ataques - Vulnerabilidad Susceptible a varios tipos deataques incluyendo Virus
No implementación porHardware
Costo de Capital Inicial Aproximadamente equivaleal costo de un dispositivo
Aproximadamente 3-4veces el costo de undispositivo
Mantenimiento Luego de un período de 24-36 meses, el costo demantenimiento excede 3-4veces el costo de capitalMantenimiento,Dependencia de (S.O ySoftware de Cifrado).Costo de Soporte paraactualizaciones
12-24 meses de garantíaincluida.
Opción de garantíaextendida.
Certificaciones Algunas Todas dependiendo delproveedor
![Page 11: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/11.jpg)
Tecnología FDETecnología FDE
TecnologíaTecnología FDEFDE –– Full Disc EncryptionFull Disc Encryption –– Cifrado Total de DiscoCifrado Total de Disco
Consideraciones de NegocioConsideraciones de Negocio:
Destinado a Aplicaciones y Usuarios que requieren mayor seguridad de su información.
A diferencia de otros sistemas,A diferencia de otros sistemas, Full Disc EncryptionFull Disc Encryption (FDE) cifra toda la información del(FDE) cifra toda la información deldisco duro y el usuario no tiene posibilidad de elegir qué o cuáles datos deberán estardisco duro y el usuario no tiene posibilidad de elegir qué o cuáles datos deberán estar
protegidos.protegidos.
11
Mercado Objetivo:
Computadoras con información confidencial de Empleados, Clientes y Empresa.Computadoras portátiles para venta en el campo.Computadoras con Información privilegiada de la Empresa/Clientes/Competencia.Computadoras que contienen información confidencial.Aplicaciones Financieras – Cajeros Automáticos – POS – Estándar PCI DSSEstándar PCI DSS.
protegidos.protegidos.
![Page 12: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/12.jpg)
Estándar PCI DSSEstándar PCI DSS -- IntroducciónIntroducción
Las principales compañías de medio de pago desarrollaron de manera conjunta a fines delaño 2006 el estándar denominado SERVICIO DE DATOS EN LA INDUSTRIA DE TARJETAS DEPAGO (PCI DSS).
El objetivo básico, es el de proteger la información de los clientes (Tarjetahabientes) contrael acceso y el uso no autorizado.
El estándar PCI DSS fue desarrollado para conciliar las diferencias entre los procedimientosde seguridad de:
MasterCard Site Data Protection (SDP) security certification
12
MasterCard Site Data Protection (SDP) security certification
Visa Account Information Security (AIS)
Visa Cardholder Information Security Program (CISP)
American Express Data Security Operating Policy (DSOP)
Discover Information Security and Compliance (DISC)
Todas las empresas a nivel mundial que procesan datos de tarjetas de crédito están en elproceso de adoptar este estándar de seguridad.
![Page 13: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/13.jpg)
Estándar PCI DSSEstándar PCI DSS –– Principios y RequerimientosPrincipios y Requerimientos
Construir, diseñar y mantener una red segura de datosConstruir, diseñar y mantener una red segura de datos.
Instalar y mantener firewalls para proteger la información de los Tarjetahabientes.
No utilizar los parámetros por defecto provistos por los fabricantes.
El estándar PCIEl estándar PCI DSSDSS define 6 principios ordenados en 12define 6 principios ordenados en 12requerimientosrequerimientos
Proteger la información de los TarjetahabientesProteger la información de los Tarjetahabientes.Proteger la información de los TarjetahabientesProteger la información de los Tarjetahabientes.
13
Mantener un programa de administración de vulnerabilidadMantener un programa de administración de vulnerabilidad.
Utilizar y Actualizar con frecuencia los programas Anti-Virus.
Desarrollar y Mantener Sistemas y Aplicaciones de manera segura.
Proteger la información de los TarjetahabientesProteger la información de los Tarjetahabientes.
Cifrar la información de los Tarjetahabientes en transmisiones sobre redes públicas.
Proteger los datos almacenados de los Tarjetahabientes.
Proteger la información de los TarjetahabientesProteger la información de los Tarjetahabientes.
Cifrar la información de los Tarjetahabientes en transmisiones sobre redes públicas.
Proteger los datos almacenados de los Tarjetahabientes.
![Page 14: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/14.jpg)
Implementar estrictas medidas de control de accesoImplementar estrictas medidas de control de acceso.
Restringir el acceso a la información de los Tarjetahabientes – Necesidad del negocio.
Asignar un identificador único a cada persona con acceso a las computadoras.
Restringir el acceso físico a los datos de los Tarjetahabientes.
Estándar PCI DSSEstándar PCI DSS –– Principios y RequerimientosPrincipios y Requerimientos
Monitorear y probar las RedesMonitorear y probar las Redes.
Monitorear y Registrar todo acceso a las redes y datos de los Tarjetahabientes.
Implementar estrictas medidas de control de accesoImplementar estrictas medidas de control de acceso.
Restringir el acceso a la información de los Tarjetahabientes – Necesidad del negocio.
Asignar un identificador único a cada persona con acceso a las computadoras.
Restringir el acceso físico a los datos de los Tarjetahabientes.
14
Monitorear y Registrar todo acceso a las redes y datos de los Tarjetahabientes.
Probar regularmente la seguridad de los Sistemas y los Procesos.
Mantener un Política de Seguridad de InformaciónMantener un Política de Seguridad de Información.
Mantener e implementar Políticas dirigidas a la seguridad de la información.
Mantener un Política de Seguridad de InformaciónMantener un Política de Seguridad de Información.
Mantener e implementar Políticas dirigidas a la seguridad de la información.
![Page 15: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/15.jpg)
Todas las entidades que participan en el Sistema de pago con Tarjeta, es decir,todas las entidades que procesan, almacenan o trasmiten información de lascuentas de los Tarjetahabientes o trasmiten transacciones financieras, debenadherirse a los requisitos indicados por el estándar PCI DSS, incluyendo a:
Establecimientos Comerciales.
Instituciones Financieras Adquirentes.
Instituciones Financieras Emisoras.
Procesadores.
Estándar PCI DSSEstándar PCI DSS –– NormativaNormativa
15
Procesadores.
La política de protección de los datos de las empresas en conformidad con el PCIdebe:
Manejar los datos a través de todo su ciclo de vida.
Controlar el acceso a los datos permitiendo o negando su acceso.
Detectar y prevenir la fuga de datos.
Proteger los datos almacenados.
![Page 16: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/16.jpg)
Estándar PCI DSSEstándar PCI DSS –– EjemplosEjemplos
Computadoras utilizadas en los Cajeros Automáticos – ATM.
Computadoras utilizadas como Puntos de Venta - POS.
Computadoras utilizadas como Cajeros Corresponsales.
Computadoras utilizadas en los Centros de Atención a Clientes.
Los siguientes son ejemplo típicos de dispositivos y medios magnéticos quealmacenan datos del PAN (Personal Account Number) de los Tarjetahabientes.
Un adecuado esquema de cifrado puede y debe protegerlos.
16
Computadoras utilizadas en los Centros de Atención a Clientes.
Computadoras utilizadas para la Gestión de Cobranza.
Computadoras utilizadas en la impresión de Estados de Cuenta y PIN Mailers.
Front-End de Transacciones Financieras y EFT (Transferencia Electrónica Fondos).
Servidores para Transferencia de Archivos con información financiera.
Servidores en donde se procesan Sistemas y Aplicaciones de Crédito.
Analistas de negocio que almacenan datos móviles.
![Page 17: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/17.jpg)
Perfil CorporativoPerfil Corporativo
Empresa fundada en abril del año 2000, la tecnología eNOVA® es líder en eldiseño de circuitos integrados de aplicación específica - ASIC.
Especializada en ofrecer esquemas innovativos e integrados de cifrado deinformación digital – Estándares DES – TDES y AES.
www.enovatech.com
17
Acreditación NVLAP – Cryptographic Module Testing - CMT Laboratories.
Cifrado DESCifrado DES – Certificado Número 143, Año 2001.
Cifrado TDESCifrado TDES – Certificado Número 92, Año 2202.
Cifrado AESCifrado AES (Modo ECB – Codificación Electrónica) – Certificado Número 60, Año 2003.
Cifrado AESCifrado AES (Modo CBC – Codificación por Encadenamiento) – Certificado Número 250, Año 2005.
Oficinas en Estados Unidos de Norteamérica (California) y Asia (Taiwán).
![Page 18: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/18.jpg)
Perfil CorporativoPerfil Corporativo
Lista Parcial de Clientes y Usuarios FinalesLista Parcial de Clientes y Usuarios Finales
18
Todos los productos eNOVA ofrecen:
Alta velocidad cifrado automático y transparente.
Independencia al Sistema Operativo – Trabaja con todos los Sistemas Operativos, No requiere “Drivers”.
Una vez instalado no se requiere de ninguna Administración de TI – Mínima intervención del usuario.
Todos los algoritmos de cifrado han sido certificados por el Gobierno de los Estados Unidos de Norteamérica.
![Page 19: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/19.jpg)
Perfil CorporativoPerfil Corporativo
Rocstor
Rocstor ofrece la gama más completa de soluciones de almacenamiento para computadorasmóviles, portátiles y de escritorio, a los precios más competitivos del mercado.
La línea de productos de Rocstor está a la vanguardia de la tecnología y son rigurosamenteprobados a fin de ofrecer una solución de muy alta confiabilidad.
www.rocstor.com
19
Rocstor ha liberado un conjunto de productos con nuevos diseños integrando la más altatecnología. Rocstor es un proveedor líder en el mercado de la seguridad digital.
Rocsecure
Rocsecure – División de Rocstor - es el líder en la industria del almacenamiento de datosdigitales cifrados.
Con las líneas de productos Rocbit y Rocsafe, Rocsecure ofrece soluciones de cifrado deHardware en tiempo real con algoritmos Triple DES 192-Bits y AES 256-Bits, soportandodiversos esquemas de conexión y ofreciendo una compatibilidad completa en toda la línea deproductos.
![Page 20: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/20.jpg)
Perfil CorporativoPerfil Corporativo
Lista Parcial de Canales ComercialesLista Parcial de Canales Comerciales
Estados UnidosEstados Unidos: 50 Estados 1 Distrito Federal – CanadáCanadá: 13 Provincias
20
Lista Parcial de Canales ComercialesLista Parcial de Canales Comerciales –– InternacionalInternacional
![Page 21: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/21.jpg)
Perfil CorporativoPerfil Corporativo
Alianzas EstratégicasAlianzas Estratégicas
21
![Page 22: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/22.jpg)
Perfil CorporativoPerfil Corporativo
Mercado ObjetivoMercado Objetivo
Gobierno.
Salud.
Instituciones Militares.
Instituciones Financieras.
Empresas de Transporte.
Compañías de Seguro.
22
Los productos de Rocstor son diseñados, ensamblados e integrados en losEstados Unidos de Norteamérica, utilizando componentes locales yextranjeros. Rocstor es una compañía del estado de California – USA.
Instituciones de Medicina Legal.
Migraciones.
Compañías de Fortune 50 – 100 – 500 - 1000.
INTEGRACIÓN – NO REEMPLAZO
![Page 23: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/23.jpg)
Categoría y Modelos
Portátiles Escritorio
ROCBIT FXKT - FXPW ROCBIT 2x
23
RAID
THE AIRHAWK
ROCSAFE MX
ROCBIT 3x
THE GUARDIAN
![Page 24: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/24.jpg)
Detalle TécnicoDetalle Técnico
24
![Page 25: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/25.jpg)
Detalle TécnicoDetalle Técnico
ROCBIT FXROCBIT FX--KT implementa la autenticación por medio de unKT implementa la autenticación por medio de un TokenToken para el acceso a lapara el acceso a lainformación almacenada.información almacenada.
Especificaciones:
Almacenamiento de 160 GB, 250 GB, 320 GB y 500 GB.
Velocidad de rotación de 5400 y 7200 RPM
Interfaz de alta velocidad USB 2.0 (1.1 compatible) de hasta 480 MB/s.
Dimensiones y Peso:
~ 5 x 3 x 0.6 pulgadas o ~12 x 7.5 x1.6 centímetros - 6.4 onzas o 0.18 kilogramos.
25
~ 5 x 3 x 0.6 pulgadas o ~12 x 7.5 x1.6 centímetros - 6.4 onzas o 0.18 kilogramos.
Requerimientos de Sistema:
Computadoras PC con interfaz USB 1.1 o 2.0.
PC: Procesador Intel® de 266 MHz o superior.
Memoria recomendada:
512 MB RAM.
Sistemas Operativos:
PC: Microsoft®, Windows®, 2000, Me, XP o Vista – Apple: Mac OS9, X o Superior.
![Page 26: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/26.jpg)
Detalle TécnicoDetalle Técnico
26
![Page 27: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/27.jpg)
Detalle TécnicoDetalle TécnicoROCBIT FXROCBIT FX--PW implementa la autenticación por medio de unaPW implementa la autenticación por medio de una palabra clavepalabra clave para elpara el
acceso a la información almacenadaacceso a la información almacenada..
Especificaciones:
Almacenamiento de 160 GB, 250 GB, 320 GB y 500 GB.
Velocidad de rotación de 5400 y 7200 RPM
Interfaz de alta velocidad USB 2.0 (1.1 compatible) de hasta 480 MB/s.
Dimensiones y Peso:
~ 5 x 3 x 0.6 pulgadas o ~12 x 7.5 x1.6 centímetros - 6.4 onzas o 0.18 kilogramos.
27
~ 5 x 3 x 0.6 pulgadas o ~12 x 7.5 x1.6 centímetros - 6.4 onzas o 0.18 kilogramos.
Requerimientos de Sistema:
Computadoras PC con interfaz USB 1.1 o 2.0.
PC: Procesador Intel® de 266 MHz o superior.
Memoria recomendada:
512 MB RAM.
Sistemas Operativos:
PC: Microsoft®, Windows®, 2000, Me, XP o Vista.
![Page 28: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/28.jpg)
Detalle TécnicoDetalle Técnico
28
![Page 29: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/29.jpg)
Detalle TécnicoDetalle Técnico
Interfaces.
THE AIRHAWK H3: Conexión USB 2.0.
THE AIRHAWK H4: Conexión USB 2.0 y eSATA.
THE AIRHAWK H5: Conexión USB 2.0 y FireWire 400x2.
THE AIRHAWK H9: Conexión USB 2.0, FireWire 400 y FireWire 800.
Velocidad de transferencia de hasta 800 MB/sec. (3 GBits/s vía eSATA).
Reducción de consumo de energía por medio de la Tecnología MAID.
29
Almacenamiento y Rotación:
Almacenamiento de 160 GB, 250 GB, 320 GB y 500 GB, Rotación de 5400 y 7200 RPM.
Sistemas Operativos:
Compatible con los entornos Mac OS, Linux® y Windows®
Dimensiones y Peso:
~ 5.5 x 3.6 x 0.6 Pulgadas o ~14 x 9.2 x 1.6 Centímetros.
6.3 onzas o 0.17 kilogramos.
![Page 30: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/30.jpg)
Detalle TécnicoDetalle Técnico
30
![Page 31: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/31.jpg)
Detalle TécnicoDetalle Técnico
ROCSAFE MX ofrece 2 modos de autenticación:
Autenticación – Factor único.
Autenticación – Doble factor.
Especificaciones:
Almacenamiento de 250 GB, 320 GB y 500 GB, velocidad de rotación de 5400 y 7200 RPM.
Interfaz de alta velocidad USB 2.0 de hasta 480 MB/s o FireWire 800 de hasta 800 MB/s.
Dimensiones y Peso:
31
Dimensiones y Peso:
~4.8 x 3.1 x 0.89 Pulgadas 12.2 x 7.8 x 2.2 Centímetros.
~ 7.5 Onzas – 23 Gramos.
Requerimientos de Sistema:
Independiente al Sistema Operativo - Windows 2000, Windows XP, Windows Vista, Linux.
Normas y Leyes:
Sarbanes-Oxley, HIPAA y Gramm-Leach-Bliley – GLB.
![Page 32: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/32.jpg)
Detalle TécnicoDetalle Técnico
32
![Page 33: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/33.jpg)
Detalle TécnicoDetalle Técnico
Capacidad de Almacenamiento:
Discos de 2.5” - 60 GB, 80 GB, 100 GB, 120 GB y 160 GB.
Tamaño del Buffer:
Hasta 8 MB dependiendo de la capacidad de almacenamiento.
Interfaz:
USB 2 – Compatible con USB 1.1 – FireWire 400 – FireWire 800.
Velocidad de Transferencia:
33
Modelo 2U 480 MB/s – Modelo 2A 400 MB/s – Modelo 2B 800 MB/s.
Dimensiones y Peso:
5.7" x 3.5" x 0.83“ - 0.6 Libras.
Energía:
Adaptador Externo Universal.
Sistema Operativo:
Mac - OS 10.x o Superior - PC: Windows 98SE / 2000 / Me / XP, Linux.
![Page 34: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/34.jpg)
Detalle TécnicoDetalle Técnico
34
![Page 35: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/35.jpg)
Detalle TécnicoDetalle Técnico
Capacidad de Almacenamiento:
Discos de 3.5” - 80 GB, 160 GB, 250 GB, 320 GB, 400 GB y 500 GB.
Tamaño del Buffer.
De 2 a 16 MB dependiendo de la capacidad de almacenamiento.
Interfaz:
USB 2 – Compatible con USB 1.1 – FireWire 400 – FireWire 800.
Velocidad de Transferencia:
35
Velocidad de Transferencia:
Modelo 3U 480 MB/s – Modelo 3A 400 MB/s – Modelo 3B 800 MB/s.
Dimensiones y Peso:
8.7" x 5.2" x 1.3“ - 2.6 Libras.
Energía:
Adaptador Externo Universal.
Sistema Operativo:
Mac – OS 10.x o Superior – PC: Windows 98SE / 2000 / Me / XP, Linux.
![Page 36: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/36.jpg)
Detalle TécnicoDetalle Técnico
36
![Page 37: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/37.jpg)
Detalle TécnicoDetalle Técnico
Interfaz eSATA de 3 Gbits/s.
Soporta hasta un máximo de 8 TB de almacenamiento.
Soporte a Piezas de Recambio.
Permite la expansión de almacenamiento en línea.
La serie THE GUARDIAN está disponible en versiones “La serie THE GUARDIAN está disponible en versiones “TowerTower” y “” y “Rack MountRack Mount””incluye en ambas versiones un procesador criptográfico AESincluye en ambas versiones un procesador criptográfico AES--256.256.
37
Incorpora un puerto serial para mantenimiento y reporte de eventos.
Protección de la información para todos los entornos operativos.
Incluye un procesador criptográfico AES de 256 bits.
Cifrado de tiempo real sin degradación de performance.
Incorpora la Tecnología MAID.
![Page 38: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/38.jpg)
Detalle TécnicoDetalle Técnico
Sistemas Operativos:
Windows 2000/SP, XP/SP1 o Superior, Vista.
Mac OS o Superior.
Linux Kernel 2.6 o Superior.
Otras Características:
Protección vía Palabra Clave.
Alarma Audible.
38
Alarma Audible.
Indicador de Error.
Reconstrucción de Datos por Fallas.
Verificación de Consistencia En Línea.
Expansión En Línea.
Conexión Remota.
Migración de RAID En Línea.
Disponibilidad Inmediata - Inicialización en Segundo Plano.
![Page 39: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/39.jpg)
Preguntas FrecuentesPreguntas Frecuentes
Cómo se integran las soluciones:
Se integran como cualquier dispositivo externo, conectado al computador segúnla interfaz seleccionada.
Se requiere de una autenticación antes de accesar a la información.
El sector de carga está cifrado:
Sí, las soluciones utilizan un cifrado total del medio magnético, lo que significaque todos los sectores de la unidad de disco están cifrados.
39
El proceso de cifrado afecta la performance del computador
No, todas las soluciones incluyen cifrado por Hardware eNOVA de tiempo real.
Qué tal robusto es el cifrado utilizado.
Dependiendo de los modelos, se utiliza cifrados DES – TDES y AES de hasta 256bits.
Se puede utilizar el dispositivo en otras computadoras:
Sí, todas las soluciones ofrecidas son independientes al Sistema Operativo.
![Page 40: Presentación - ROCSTOR](https://reader031.fdocuments.ec/reader031/viewer/2022020322/568c35111a28ab023592d1ac/html5/thumbnails/40.jpg)
40