BioToken
El BioToken de Macroseguridad es el primer y único dispositivo a nivel mundial para almacenamiento de Certificados Digitales que ofrece la tecnología de reconocimiento de las huellas dactilares de una persona para sustituir la utilización del PIN/password de acceso a la smartcard.
El BioToken es un dispositivo que genera autenticación de triple factor, combina las mejores tecnologías de autenticación (smartcard y biometría): lo que tengo “el BioToken”, lo que conozco “la password” y adicionalmente identifica fehacientemente a la persona “con sus huellas dactilares“.
BioToken posee un lector de huellas que realiza un escaneo por deslizamiento (escaneo lineal y secuencial), y las huellas dactilares son almacenadas en el chip smartcard lejos del ambiente hostil de la PC.
Este nuevo concepto busca reforzar la política de seguridad, brindar la portabilidad de los certificados, y facilitar el uso de los Tokens USB en una plataforma PKI (uso de Certificados Digitales).
unas de las formas de como funciona gráficamente BioToken
para mas información visita:
http://www.macroseguridad.net/productos/tokens_usb/biotoken/
Protección de Software
Macroseguridad.org ofrece llaves de Protección de Software Profesional (dongles) basadas en smartcard, con conexión USB, que proveen almacenamiento seguro de la información, autenticación challenge-response y funciones de cálculo criptográfico para licenciamiento seguro de software, encripción de datos, protección del software contra copias y contra piratería.
La familia de productos Rockey de Macroseguridad.org está diseñada para ayudar a los desarrolladores de software a proteger su propiedad intelectual y a prevenir la pérdida de ingresos debido a la piratería. Este pequeño dongle puede ser fácilmente distribuido y utilizado por cualquier desarrollador de software. Además, gracias a las amigables herramientas de integración que se proveen, la protección de la aplicación es sumamente fácil de implementar.
Rockey de Macroseguridad.org ofrece una amplia gama de soluciones de protección de software, desde un dispositivo de seguridad con la mejor relación costo-beneficio hasta un dispositivo de 32 bits de alta performance: el innovador dongle de protección para aplicaciones .NET.
¿Por qué utilizar protección de software?
Porque todo software requiere ser protegido contra copias ilegales o piratería. Todo sistema demanda un método de seguridad flexible que incluya una autenticación y protección basada en fecha, en tiempo transcurrido, en veces de uso o en cantidad de usuarios concurrentes que acceden a través de la red a una aplicación, etc.
Las aplicaciones necesitan de un administrador de licencias así como un sistema de control con capacidad de actualización y generación avanzada de actualizaciones remotas.
Se podrá encriptar cualquier tipo de información con algoritmos criptográficos avanzados, siendo transparente para desarrolladores y usuarios a la hora de utilizar los programas protegidos. Todo esto y mucho más lo lograrán utilizando los sistemas de Protección de Software Profesional de Macroseguridad.org Rockey.
¿Por qué confiar en la protección de software que Macroseguridad.org y Rockey ofrecen?
Como líder e innovador en el campo de dispositivos de protección de software (Rockey) y Tokens USB para autenticación de usuarios, Macroseguridad.org (Mayorista para América) y Feitian ofrecen las soluciones Rockey al mercado, y actualmente es el proveedor número uno de dispositivos de protección de software en el mercado.
Con un fuerte equipo técnico de más de cien desarrolladores e ingenieros de soporte, Feitian ofrece los mejores productos a sus valiosos clientes. Como comprendemos que las necesidades varían de un campo a otro, se provee una personalización rápida y más flexible para satisfacer los requerimientos de los diferentes clientes.
Nosotros somos sus aliados para lograr la mejor protección de software, que cumpla con las premisas de seguridad, ya que contamos con una amplia trayectoria y experiencia en el área de seguridad.
¿Cómo puedo comenzar?
Sólo le tomará unos minutos enviar sus datos a través de nuestro formulario de contacto, complételo y comience una experiencia increíble para disfrutar de todos los beneficios que le brinda la línea Rockey de Macroseguridad.org.
para mas información visita:
http://www.macroseguridad.net/productos/proteccion/index.php
o tambien con las empresas de antivirus mas populares como Norton, avast, mcafee, panda entre otros que pueden tener tu equipo en buen estado y protegiendote
si te interesa este software de seguridad entra a este link
http://mx.norton.com/antivirus/
si te interesa este software de seguridad entra a este link
http://www.avast.com/es-mx/enterprise
SPYRUS Enterprise Management System (SEMS)
Gestión de dispositivos USB cifrado a través de su dominio
El
SPYRUS Sistema de Administración Empresarial (SEMS) permite a toda la
empresa de gestión de dispositivos de encriptación USB. Desde
un punto de administración central, los administradores pueden
establecer y hacer cumplir las políticas de seguridad, seguimiento de
las transacciones de dispositivos, deshabilitar y habilitar la capacidad
de inicio de sesión y destruir las claves de cifrado y los datos en los
dispositivos. Los usuarios pueden inicializar y activar dispositivos desde cualquier equipo cliente conectado al dominio SEMS.
SEMS coordina los servidores centrales de gestión con todos los equipos cliente de punto final en el dominio. Los
administradores pueden establecer y hacer cumplir las políticas de
seguridad para cada dispositivo registrado y definir las acciones que
deben ser realizadas por el cliente SEMS.
SEMS
crea una cadena basada en hardware de confianza entre los servidores de
administración, administración de los servidores, dispositivos
administrados y administradores de empresas. Fue
diseñado con los Estados Unidos aprobadas por el Gobierno, la próxima
generación de algoritmos criptográficos para luchar contra las amenazas
externas e internas a los datos valiosos de su organización. Operaciones
de cifrado y almacenamiento de claves son manejados por uno o más
módulos de seguridad de hardware Lynks, y el acceso a la consola de
administrador puede configurar para requerir autenticación de tarjetas
inteligentes.
Cada
vez que un SEMS gestionados registros de dispositivo en el dominio
SEMS, el componente de cliente SEMS crea automáticamente una conexión
segura con el servidor SEMS y determina si o no la acción es permitida. Si un administrador deshabilita un dispositivo, el cliente SEMS prohíbe el dispositivo de inicio de sesión. El usuario debe obtener la autorización del administrador para volver a habilitar el dispositivo. Los
administradores también pueden emitir a distancia un "destruir" comando
que borra permanentemente todas las claves de un conjunto de datos
desde el dispositivo e inactiva su registro SEMS.
Una
base de datos de auditoría SEMS proporciona a los administradores de
los registros de transacciones de dispositivos administrados, tales como
el registro, inicio de sesión y cierre de sesión y las transacciones de
archivos.
Políticas SEMS dispositivo se ejecutará aun cuando SEMS gestionados dispositivos se utilizan en los equipos de dominio no SEMS. Una
política desconectado define el número de veces que un dispositivo se
puede utilizar antes de que se debe volver a establecer una conexión con
el servidor de SEMS. Política
fuera de línea también puede decirle a un dispositivo SEMS para
desactivar o destruir a sí mismo si el umbral se exceda este
desconectado.
SEMS
gestionados versiones de Pocket Drive SPYRUS dispositivos Secure,
PocketVault P-384 y Hydra PC Digital Agregado, ya están disponibles.
Muchos dispositivos de otros proveedores también puede ser adaptado para la gestión de SEMS. Póngase en contacto con SPYRUS para obtener información sobre la SEMS API abierto SDK.
Los administradores gestionar los dispositivos a través de una interfaz de consola fácil de usar. Diversas
pantallas de administración de dispositivos y acciones, las políticas
de ajuste, y proporcionar información de auditoría.
mas informacion vista:
http://www.spyrus.com/products/sems.asp
No hay comentarios:
Publicar un comentario