Presentación - ROCSTOR

40
Presentación Comercial

description

Presentación - ROCSTOR

Transcript of Presentación - ROCSTOR

Page 1: Presentación - ROCSTOR

Presentación Comercial

Page 2: Presentación - ROCSTOR

Agenda

Introducción y Antecedentes.

Cifrado por Software vs. Cifrado por Hardware - SeagateSeagate.

Cifrado por Hardware – ID Rank Security, IncID Rank Security, Inc.

Tecnología FDE.

Estándar PCI DSS.

Perfil Corporativo.

2

Perfil Corporativo.

Rocstore y Rocsecure.

eNOVA.

Categorías y Modelos.

Detalle Técnico.

Preguntas Frecuentes.

Precios Referenciales.

Page 3: Presentación - ROCSTOR

Introducción y Antecedentes

Las pérdidas de información suponen un perjuicio muy importante para lasLas pérdidas de información suponen un perjuicio muy importante para lasempresas.empresas.

Sin embargo la mayoría de ellas, se niegan a reconocer que han perdidoSin embargo la mayoría de ellas, se niegan a reconocer que han perdidoinformación.información.

¿Quién piensa que comete la mayoría de incidentes de violación de datos o robo de computadoras?¿Quién piensa que comete la mayoría de incidentes de violación de datos o robo de computadoras?

El 61% cree que los empleados son responsables de las violaciones de datos.

El 34% cree que los empleados están implicados en el robo de las computadoras.

3

¿¿ Si su empresa sufre una importante violación de datos, ¿qué impacto cree que tendrá?Si su empresa sufre una importante violación de datos, ¿qué impacto cree que tendrá?

El 64% considera que una violación importante provocaría una pérdida de credibilidad para la empresa.

El 57% se preocuparía por los gastos legales.

El 40% cree que causaría daños a su imagen corporativa.

¿Cuánto cree que podría costarle cada violación de datos a su empresa?¿Cuánto cree que podría costarle cada violación de datos a su empresa?

El 16% opina que le costaría al menos US$ 1,000.000.

El 20% cree que en torno a US$ 100,000.

El 22% considera que cerca de US$ 10,000.

Page 4: Presentación - ROCSTOR

Introducción y Antecedentes

El cifrado de la información y la autenticación del usuario, son dos elementos delEl cifrado de la información y la autenticación del usuario, son dos elementos delconjunto de elementos requeridos para una seguridad integral corporativa.conjunto de elementos requeridos para una seguridad integral corporativa.

4

Page 5: Presentación - ROCSTOR

¿Porqué es necesario proteger los datos?¿Porqué es necesario proteger los datos?

Introducción y Antecedentes

Por que la pérdida de los mismos puede ser muy costosaPor que la pérdida de los mismos puede ser muy costosa

Las organizaciones pierden dinero:Las organizaciones pierden dinero:

Dependiendo del contenido de la información, deberán hacer pública la pérdida - IMAGENIMAGEN.

Deberán notificar a las personas cuya información ha sido expuesta – COMUNICACIÓN Y COMPENSACIÓNCOMUNICACIÓN Y COMPENSACIÓN.

Pérdida de la producción interna luego del reconocimiento de la falla y antes de su solución.

Controles internos temporales antes de la implementación de la solución.

Costos directos e indirectos:Costos directos e indirectos:

5

Costos directos e indirectos:Costos directos e indirectos:Gastos legales.Gastos administrativos.Motificaciones escritas.Llamadas telefónicas individuales.Costos Operativos – Personal – Infraestructura.Manejar la reacción del mercado.Valor de la acción y confianza de los clientes, empleados y accionistas.

PenalidadesPenalidades -- Ejemplo:Ejemplo:

Visa – MasterCard – Multas desde US$ 1,000 hasta US$ 100,000.

Page 6: Presentación - ROCSTOR

InformeInforme SeagateSeagate

En el ambiente de cómputo de hoy, las amenazas de seguridad tales comovirus, gusanos, ataques troyanos, robo de datos y robo de identidad, etc. nosolo son más frecuentes, sino que además, el costo causado a las víctimas

de dichos ataques está aumentando considerablemente.

CONSIDERACIONESCONSIDERACIONES

6

Mientras que se incrementa el número de empresas que intentan proteger susdatos almacenados, se están evaluando las tecnologías de cifrado afín de

ayudarles a resguardar sus activos. Sin embargo, resulta a la fecha un grandilema, el elegir entre las numerosas opciones de cifrado existentes.

Muchas empresas se encuentran abocadas en el proceso de evaluar antes detomar una decisión respecto al cifrado por Hardware ó al cifrado por

Software.

Page 7: Presentación - ROCSTOR

InformeInforme SeagateSeagate

CaracterísticaCifrado porSoftware

Cifrado porHardware

Almacenamiento clave accesible al Sistema Operativo(Abierto a ataques)

Sí No

TABLA RESUMEN DE LAS VULNERABILIDADES DEL CIFRADO DETABLA RESUMEN DE LAS VULNERABILIDADES DEL CIFRADO DESOFTWARESOFTWARE

7

Proceso de cifrado observable en memoria(Abierto a curiosos)

Sí No

Rendimiento del Sistema afectado negativamente por el procesode cifrado

Sí No

El usuario necesita designar carpetas o archivos para el cifrado Sí No

Actualizaciones del Sistema Operativo más difíciles que para unSistema no cifrado

Sí No

Page 8: Presentación - ROCSTOR

Informe IDInforme ID Rank Security, IncRank Security, Inc..

Normalmente, las alternativas de cifrado de información se agrupan en Hardwarey en Software.

Cada una de estas alternativas, incluye independientemente un conjunto decaracterísticas, entre las cuales se pueden mencionar:

Funcionamiento.

Performance.

Capacidades de seguridad.

8

Capacidades de seguridad.

Facilidad de Uso.

Independencia.

Mantenimiento.

Costo.

Por lo tanto, son muchas áreas las que deben ser evaluadas antes de decidir poruna alternativa de cifrado de información.

Page 9: Presentación - ROCSTOR

Informe IDInforme ID Rank Security, IncRank Security, Inc..

Consideraciones a ser evaluadasConsideraciones a ser evaluadas:

Independencia al Sistema Operativo.

Cobertura y Alcance de Cifrado.

Autenticación.

Nivel y Tipo de Cifrado.

Degradación de Performance.

9

Degradación de Performance.

Resistencia a Ataques – Vulnerabilidad.

Costo de Capital Inicial.

Mantenimiento.

Certificaciones.

Page 10: Presentación - ROCSTOR

Consideración Cifrado por Software Cifrado por Hardware Ventaja Software Ventaja Hardware

Independencia al Sistema Operativo Requiere interfaces y Driverspara cada Sistema Operativoy VersiónNo todos los SistemasOperativos son soportados

Independiente al SistemaOperativo y Versión.

Cobertura y Alcance de Cifrado Parcial, Por Documentos Todo el Dispositivo

Autenticación Password, Token Múltiples

Nivel y Tipo de Cifrado DES, TDES, AES y otros DES, TDES, AES y otros

Degradación de Performance Normalmente entre 5 y 10%de la capacidad de CPU

Degradación insignificante– Sin degradación

Resistencia a Ataques - Vulnerabilidad Susceptible a varios tipos de No implementación por

Informe IDInforme ID Rank Security, IncRank Security, Inc..

10

Resistencia a Ataques - Vulnerabilidad Susceptible a varios tipos deataques incluyendo Virus

No implementación porHardware

Costo de Capital Inicial Aproximadamente equivaleal costo de un dispositivo

Aproximadamente 3-4veces el costo de undispositivo

Mantenimiento Luego de un período de 24-36 meses, el costo demantenimiento excede 3-4veces el costo de capitalMantenimiento,Dependencia de (S.O ySoftware de Cifrado).Costo de Soporte paraactualizaciones

12-24 meses de garantíaincluida.

Opción de garantíaextendida.

Certificaciones Algunas Todas dependiendo delproveedor

Page 11: Presentación - ROCSTOR

Tecnología FDETecnología FDE

TecnologíaTecnología FDEFDE –– Full Disc EncryptionFull Disc Encryption –– Cifrado Total de DiscoCifrado Total de Disco

Consideraciones de NegocioConsideraciones de Negocio:

Destinado a Aplicaciones y Usuarios que requieren mayor seguridad de su información.

A diferencia de otros sistemas,A diferencia de otros sistemas, Full Disc EncryptionFull Disc Encryption (FDE) cifra toda la información del(FDE) cifra toda la información deldisco duro y el usuario no tiene posibilidad de elegir qué o cuáles datos deberán estardisco duro y el usuario no tiene posibilidad de elegir qué o cuáles datos deberán estar

protegidos.protegidos.

11

Mercado Objetivo:

Computadoras con información confidencial de Empleados, Clientes y Empresa.Computadoras portátiles para venta en el campo.Computadoras con Información privilegiada de la Empresa/Clientes/Competencia.Computadoras que contienen información confidencial.Aplicaciones Financieras – Cajeros Automáticos – POS – Estándar PCI DSSEstándar PCI DSS.

protegidos.protegidos.

Page 12: Presentación - ROCSTOR

Estándar PCI DSSEstándar PCI DSS -- IntroducciónIntroducción

Las principales compañías de medio de pago desarrollaron de manera conjunta a fines delaño 2006 el estándar denominado SERVICIO DE DATOS EN LA INDUSTRIA DE TARJETAS DEPAGO (PCI DSS).

El objetivo básico, es el de proteger la información de los clientes (Tarjetahabientes) contrael acceso y el uso no autorizado.

El estándar PCI DSS fue desarrollado para conciliar las diferencias entre los procedimientosde seguridad de:

MasterCard Site Data Protection (SDP) security certification

12

MasterCard Site Data Protection (SDP) security certification

Visa Account Information Security (AIS)

Visa Cardholder Information Security Program (CISP)

American Express Data Security Operating Policy (DSOP)

Discover Information Security and Compliance (DISC)

Todas las empresas a nivel mundial que procesan datos de tarjetas de crédito están en elproceso de adoptar este estándar de seguridad.

Page 13: Presentación - ROCSTOR

Estándar PCI DSSEstándar PCI DSS –– Principios y RequerimientosPrincipios y Requerimientos

Construir, diseñar y mantener una red segura de datosConstruir, diseñar y mantener una red segura de datos.

Instalar y mantener firewalls para proteger la información de los Tarjetahabientes.

No utilizar los parámetros por defecto provistos por los fabricantes.

El estándar PCIEl estándar PCI DSSDSS define 6 principios ordenados en 12define 6 principios ordenados en 12requerimientosrequerimientos

Proteger la información de los TarjetahabientesProteger la información de los Tarjetahabientes.Proteger la información de los TarjetahabientesProteger la información de los Tarjetahabientes.

13

Mantener un programa de administración de vulnerabilidadMantener un programa de administración de vulnerabilidad.

Utilizar y Actualizar con frecuencia los programas Anti-Virus.

Desarrollar y Mantener Sistemas y Aplicaciones de manera segura.

Proteger la información de los TarjetahabientesProteger la información de los Tarjetahabientes.

Cifrar la información de los Tarjetahabientes en transmisiones sobre redes públicas.

Proteger los datos almacenados de los Tarjetahabientes.

Proteger la información de los TarjetahabientesProteger la información de los Tarjetahabientes.

Cifrar la información de los Tarjetahabientes en transmisiones sobre redes públicas.

Proteger los datos almacenados de los Tarjetahabientes.

Page 14: Presentación - ROCSTOR

Implementar estrictas medidas de control de accesoImplementar estrictas medidas de control de acceso.

Restringir el acceso a la información de los Tarjetahabientes – Necesidad del negocio.

Asignar un identificador único a cada persona con acceso a las computadoras.

Restringir el acceso físico a los datos de los Tarjetahabientes.

Estándar PCI DSSEstándar PCI DSS –– Principios y RequerimientosPrincipios y Requerimientos

Monitorear y probar las RedesMonitorear y probar las Redes.

Monitorear y Registrar todo acceso a las redes y datos de los Tarjetahabientes.

Implementar estrictas medidas de control de accesoImplementar estrictas medidas de control de acceso.

Restringir el acceso a la información de los Tarjetahabientes – Necesidad del negocio.

Asignar un identificador único a cada persona con acceso a las computadoras.

Restringir el acceso físico a los datos de los Tarjetahabientes.

14

Monitorear y Registrar todo acceso a las redes y datos de los Tarjetahabientes.

Probar regularmente la seguridad de los Sistemas y los Procesos.

Mantener un Política de Seguridad de InformaciónMantener un Política de Seguridad de Información.

Mantener e implementar Políticas dirigidas a la seguridad de la información.

Mantener un Política de Seguridad de InformaciónMantener un Política de Seguridad de Información.

Mantener e implementar Políticas dirigidas a la seguridad de la información.

Page 15: Presentación - ROCSTOR

Todas las entidades que participan en el Sistema de pago con Tarjeta, es decir,todas las entidades que procesan, almacenan o trasmiten información de lascuentas de los Tarjetahabientes o trasmiten transacciones financieras, debenadherirse a los requisitos indicados por el estándar PCI DSS, incluyendo a:

Establecimientos Comerciales.

Instituciones Financieras Adquirentes.

Instituciones Financieras Emisoras.

Procesadores.

Estándar PCI DSSEstándar PCI DSS –– NormativaNormativa

15

Procesadores.

La política de protección de los datos de las empresas en conformidad con el PCIdebe:

Manejar los datos a través de todo su ciclo de vida.

Controlar el acceso a los datos permitiendo o negando su acceso.

Detectar y prevenir la fuga de datos.

Proteger los datos almacenados.

Page 16: Presentación - ROCSTOR

Estándar PCI DSSEstándar PCI DSS –– EjemplosEjemplos

Computadoras utilizadas en los Cajeros Automáticos – ATM.

Computadoras utilizadas como Puntos de Venta - POS.

Computadoras utilizadas como Cajeros Corresponsales.

Computadoras utilizadas en los Centros de Atención a Clientes.

Los siguientes son ejemplo típicos de dispositivos y medios magnéticos quealmacenan datos del PAN (Personal Account Number) de los Tarjetahabientes.

Un adecuado esquema de cifrado puede y debe protegerlos.

16

Computadoras utilizadas en los Centros de Atención a Clientes.

Computadoras utilizadas para la Gestión de Cobranza.

Computadoras utilizadas en la impresión de Estados de Cuenta y PIN Mailers.

Front-End de Transacciones Financieras y EFT (Transferencia Electrónica Fondos).

Servidores para Transferencia de Archivos con información financiera.

Servidores en donde se procesan Sistemas y Aplicaciones de Crédito.

Analistas de negocio que almacenan datos móviles.

Page 17: Presentación - ROCSTOR

Perfil CorporativoPerfil Corporativo

Empresa fundada en abril del año 2000, la tecnología eNOVA® es líder en eldiseño de circuitos integrados de aplicación específica - ASIC.

Especializada en ofrecer esquemas innovativos e integrados de cifrado deinformación digital – Estándares DES – TDES y AES.

www.enovatech.com

17

Acreditación NVLAP – Cryptographic Module Testing - CMT Laboratories.

Cifrado DESCifrado DES – Certificado Número 143, Año 2001.

Cifrado TDESCifrado TDES – Certificado Número 92, Año 2202.

Cifrado AESCifrado AES (Modo ECB – Codificación Electrónica) – Certificado Número 60, Año 2003.

Cifrado AESCifrado AES (Modo CBC – Codificación por Encadenamiento) – Certificado Número 250, Año 2005.

Oficinas en Estados Unidos de Norteamérica (California) y Asia (Taiwán).

Page 18: Presentación - ROCSTOR

Perfil CorporativoPerfil Corporativo

Lista Parcial de Clientes y Usuarios FinalesLista Parcial de Clientes y Usuarios Finales

18

Todos los productos eNOVA ofrecen:

Alta velocidad cifrado automático y transparente.

Independencia al Sistema Operativo – Trabaja con todos los Sistemas Operativos, No requiere “Drivers”.

Una vez instalado no se requiere de ninguna Administración de TI – Mínima intervención del usuario.

Todos los algoritmos de cifrado han sido certificados por el Gobierno de los Estados Unidos de Norteamérica.

Page 19: Presentación - ROCSTOR

Perfil CorporativoPerfil Corporativo

Rocstor

Rocstor ofrece la gama más completa de soluciones de almacenamiento para computadorasmóviles, portátiles y de escritorio, a los precios más competitivos del mercado.

La línea de productos de Rocstor está a la vanguardia de la tecnología y son rigurosamenteprobados a fin de ofrecer una solución de muy alta confiabilidad.

www.rocstor.com

19

Rocstor ha liberado un conjunto de productos con nuevos diseños integrando la más altatecnología. Rocstor es un proveedor líder en el mercado de la seguridad digital.

Rocsecure

Rocsecure – División de Rocstor - es el líder en la industria del almacenamiento de datosdigitales cifrados.

Con las líneas de productos Rocbit y Rocsafe, Rocsecure ofrece soluciones de cifrado deHardware en tiempo real con algoritmos Triple DES 192-Bits y AES 256-Bits, soportandodiversos esquemas de conexión y ofreciendo una compatibilidad completa en toda la línea deproductos.

Page 20: Presentación - ROCSTOR

Perfil CorporativoPerfil Corporativo

Lista Parcial de Canales ComercialesLista Parcial de Canales Comerciales

Estados UnidosEstados Unidos: 50 Estados 1 Distrito Federal – CanadáCanadá: 13 Provincias

20

Lista Parcial de Canales ComercialesLista Parcial de Canales Comerciales –– InternacionalInternacional

Page 21: Presentación - ROCSTOR

Perfil CorporativoPerfil Corporativo

Alianzas EstratégicasAlianzas Estratégicas

21

Page 22: Presentación - ROCSTOR

Perfil CorporativoPerfil Corporativo

Mercado ObjetivoMercado Objetivo

Gobierno.

Salud.

Instituciones Militares.

Instituciones Financieras.

Empresas de Transporte.

Compañías de Seguro.

22

Los productos de Rocstor son diseñados, ensamblados e integrados en losEstados Unidos de Norteamérica, utilizando componentes locales yextranjeros. Rocstor es una compañía del estado de California – USA.

Instituciones de Medicina Legal.

Migraciones.

Compañías de Fortune 50 – 100 – 500 - 1000.

INTEGRACIÓN – NO REEMPLAZO

Page 23: Presentación - ROCSTOR

Categoría y Modelos

Portátiles Escritorio

ROCBIT FXKT - FXPW ROCBIT 2x

23

RAID

THE AIRHAWK

ROCSAFE MX

ROCBIT 3x

THE GUARDIAN

Page 24: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

24

Page 25: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

ROCBIT FXROCBIT FX--KT implementa la autenticación por medio de unKT implementa la autenticación por medio de un TokenToken para el acceso a lapara el acceso a lainformación almacenada.información almacenada.

Especificaciones:

Almacenamiento de 160 GB, 250 GB, 320 GB y 500 GB.

Velocidad de rotación de 5400 y 7200 RPM

Interfaz de alta velocidad USB 2.0 (1.1 compatible) de hasta 480 MB/s.

Dimensiones y Peso:

~ 5 x 3 x 0.6 pulgadas o ~12 x 7.5 x1.6 centímetros - 6.4 onzas o 0.18 kilogramos.

25

~ 5 x 3 x 0.6 pulgadas o ~12 x 7.5 x1.6 centímetros - 6.4 onzas o 0.18 kilogramos.

Requerimientos de Sistema:

Computadoras PC con interfaz USB 1.1 o 2.0.

PC: Procesador Intel® de 266 MHz o superior.

Memoria recomendada:

512 MB RAM.

Sistemas Operativos:

PC: Microsoft®, Windows®, 2000, Me, XP o Vista – Apple: Mac OS9, X o Superior.

Page 26: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

26

Page 27: Presentación - ROCSTOR

Detalle TécnicoDetalle TécnicoROCBIT FXROCBIT FX--PW implementa la autenticación por medio de unaPW implementa la autenticación por medio de una palabra clavepalabra clave para elpara el

acceso a la información almacenadaacceso a la información almacenada..

Especificaciones:

Almacenamiento de 160 GB, 250 GB, 320 GB y 500 GB.

Velocidad de rotación de 5400 y 7200 RPM

Interfaz de alta velocidad USB 2.0 (1.1 compatible) de hasta 480 MB/s.

Dimensiones y Peso:

~ 5 x 3 x 0.6 pulgadas o ~12 x 7.5 x1.6 centímetros - 6.4 onzas o 0.18 kilogramos.

27

~ 5 x 3 x 0.6 pulgadas o ~12 x 7.5 x1.6 centímetros - 6.4 onzas o 0.18 kilogramos.

Requerimientos de Sistema:

Computadoras PC con interfaz USB 1.1 o 2.0.

PC: Procesador Intel® de 266 MHz o superior.

Memoria recomendada:

512 MB RAM.

Sistemas Operativos:

PC: Microsoft®, Windows®, 2000, Me, XP o Vista.

Page 28: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

28

Page 29: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

Interfaces.

THE AIRHAWK H3: Conexión USB 2.0.

THE AIRHAWK H4: Conexión USB 2.0 y eSATA.

THE AIRHAWK H5: Conexión USB 2.0 y FireWire 400x2.

THE AIRHAWK H9: Conexión USB 2.0, FireWire 400 y FireWire 800.

Velocidad de transferencia de hasta 800 MB/sec. (3 GBits/s vía eSATA).

Reducción de consumo de energía por medio de la Tecnología MAID.

29

Almacenamiento y Rotación:

Almacenamiento de 160 GB, 250 GB, 320 GB y 500 GB, Rotación de 5400 y 7200 RPM.

Sistemas Operativos:

Compatible con los entornos Mac OS, Linux® y Windows®

Dimensiones y Peso:

~ 5.5 x 3.6 x 0.6 Pulgadas o ~14 x 9.2 x 1.6 Centímetros.

6.3 onzas o 0.17 kilogramos.

Page 30: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

30

Page 31: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

ROCSAFE MX ofrece 2 modos de autenticación:

Autenticación – Factor único.

Autenticación – Doble factor.

Especificaciones:

Almacenamiento de 250 GB, 320 GB y 500 GB, velocidad de rotación de 5400 y 7200 RPM.

Interfaz de alta velocidad USB 2.0 de hasta 480 MB/s o FireWire 800 de hasta 800 MB/s.

Dimensiones y Peso:

31

Dimensiones y Peso:

~4.8 x 3.1 x 0.89 Pulgadas 12.2 x 7.8 x 2.2 Centímetros.

~ 7.5 Onzas – 23 Gramos.

Requerimientos de Sistema:

Independiente al Sistema Operativo - Windows 2000, Windows XP, Windows Vista, Linux.

Normas y Leyes:

Sarbanes-Oxley, HIPAA y Gramm-Leach-Bliley – GLB.

Page 32: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

32

Page 33: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

Capacidad de Almacenamiento:

Discos de 2.5” - 60 GB, 80 GB, 100 GB, 120 GB y 160 GB.

Tamaño del Buffer:

Hasta 8 MB dependiendo de la capacidad de almacenamiento.

Interfaz:

USB 2 – Compatible con USB 1.1 – FireWire 400 – FireWire 800.

Velocidad de Transferencia:

33

Modelo 2U 480 MB/s – Modelo 2A 400 MB/s – Modelo 2B 800 MB/s.

Dimensiones y Peso:

5.7" x 3.5" x 0.83“ - 0.6 Libras.

Energía:

Adaptador Externo Universal.

Sistema Operativo:

Mac - OS 10.x o Superior - PC: Windows 98SE / 2000 / Me / XP, Linux.

Page 34: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

34

Page 35: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

Capacidad de Almacenamiento:

Discos de 3.5” - 80 GB, 160 GB, 250 GB, 320 GB, 400 GB y 500 GB.

Tamaño del Buffer.

De 2 a 16 MB dependiendo de la capacidad de almacenamiento.

Interfaz:

USB 2 – Compatible con USB 1.1 – FireWire 400 – FireWire 800.

Velocidad de Transferencia:

35

Velocidad de Transferencia:

Modelo 3U 480 MB/s – Modelo 3A 400 MB/s – Modelo 3B 800 MB/s.

Dimensiones y Peso:

8.7" x 5.2" x 1.3“ - 2.6 Libras.

Energía:

Adaptador Externo Universal.

Sistema Operativo:

Mac – OS 10.x o Superior – PC: Windows 98SE / 2000 / Me / XP, Linux.

Page 36: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

36

Page 37: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

Interfaz eSATA de 3 Gbits/s.

Soporta hasta un máximo de 8 TB de almacenamiento.

Soporte a Piezas de Recambio.

Permite la expansión de almacenamiento en línea.

La serie THE GUARDIAN está disponible en versiones “La serie THE GUARDIAN está disponible en versiones “TowerTower” y “” y “Rack MountRack Mount””incluye en ambas versiones un procesador criptográfico AESincluye en ambas versiones un procesador criptográfico AES--256.256.

37

Incorpora un puerto serial para mantenimiento y reporte de eventos.

Protección de la información para todos los entornos operativos.

Incluye un procesador criptográfico AES de 256 bits.

Cifrado de tiempo real sin degradación de performance.

Incorpora la Tecnología MAID.

Page 38: Presentación - ROCSTOR

Detalle TécnicoDetalle Técnico

Sistemas Operativos:

Windows 2000/SP, XP/SP1 o Superior, Vista.

Mac OS o Superior.

Linux Kernel 2.6 o Superior.

Otras Características:

Protección vía Palabra Clave.

Alarma Audible.

38

Alarma Audible.

Indicador de Error.

Reconstrucción de Datos por Fallas.

Verificación de Consistencia En Línea.

Expansión En Línea.

Conexión Remota.

Migración de RAID En Línea.

Disponibilidad Inmediata - Inicialización en Segundo Plano.

Page 39: Presentación - ROCSTOR

Preguntas FrecuentesPreguntas Frecuentes

Cómo se integran las soluciones:

Se integran como cualquier dispositivo externo, conectado al computador segúnla interfaz seleccionada.

Se requiere de una autenticación antes de accesar a la información.

El sector de carga está cifrado:

Sí, las soluciones utilizan un cifrado total del medio magnético, lo que significaque todos los sectores de la unidad de disco están cifrados.

39

El proceso de cifrado afecta la performance del computador

No, todas las soluciones incluyen cifrado por Hardware eNOVA de tiempo real.

Qué tal robusto es el cifrado utilizado.

Dependiendo de los modelos, se utiliza cifrados DES – TDES y AES de hasta 256bits.

Se puede utilizar el dispositivo en otras computadoras:

Sí, todas las soluciones ofrecidas son independientes al Sistema Operativo.

Page 40: Presentación - ROCSTOR

40