Secure Communications Secured by TrustChip® Encryption Engine

Slides:



Advertisements
Presentaciones similares
Integrar SugarCRM con Exchange y Office 365
Advertisements

Integrar NetSuite con Exchange y Office 365
Integrar Salesforce con Exchange y Office 365
SISTEMAS DE COMUNICACIÓN
Código: HOL-SQL29. Permite la encriptación de ficheros de registro y de datos mediante clave de encriptación de datos (Database Encryption Key) Encriptación.
para Exchange Archivo del correo interno y externo
Riva CRM Integration para Microsoft Dynamics CRM
Windows Mobile 1. Configurar una cuenta de Correo Personal Configurar Yahoo! Microsoft Confidential2 Inicio Fin.
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales
Redes de respaldo y almacenamiento Manejar adecuada y eficazmente la información que se genera constantemente dentro de una empresa, sin excederse en sus.
MobilBuy-QR – MobilPOS-QR de MobilCash
NOVEDADES 2006 Servicio de Backup Remoto. NOVEDADES 2006 MAST Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías.
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
Marco Benzi Eduardo González Matías Müller Redes de Computadores I - ELO 322.
Pedro M. Castro Regional Sales Manager Andean & SouthernCone.
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS OPERATIVOS
¿Cómo conectamos nuestra red a Internet?
Seguridad del protocolo HTTP
(VIRTUAL PRIVATE NETWORK)
Configuraciones de Correo del iPhone Menu Acceso al correo YAHOOGMAILAOLMAC Acceso al correo POP IMAP 4EXCHANGEPOP 3.
ELEMENTOS DE UNA RED ( Parte I)
La información (sus datos) es el activo más valioso
GV-Recording Server V The Vision of Security.
Novedades Windows Server 2012 R2 Expositor : Ing. Carlos M Chunga L Microsoft Certified Trainer (MCT) Microsoft Certified Solutions Expert (MCSE): Server.
SOLUCIONES INALAMBRICAS CARRIER CLASS SYSCOM – EPCOM 2013.
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
1 Presentación de producto iPECS UCS Comunicaciones Unificadas para PYMES.
Copyright© 2003 Avaya Inc. All rights reserved Copyright© 2002 Avaya Inc. All rights reserved Avaya – Proprietary Use pursuant to Company instructions.
NOVEDADES 2006 Servicio Profesional de Backup Remoto.
0 © [LEGAL ENTITY] [YEAR OF CREATION, e.g. 2013] INTERNAL USE ONLY Nuevos retos de Seguridad en la Nube XI Foro de Seguridad y Protección de Datos de Salud.
Sistema de comunicación segura.. Comunicación Segura Las agencias gubernamentales, organizaciones y personas del común tienen a disposición todas las.
Microsoft RMS Headquarters
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
File Transfer Protocol (FTP) Jorge Cobeña David González Christian Maray Andrés Valarezo.
Comercio Electrónico.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
Servicios y Servidores de Autenticación
Cuentas de usuarios y grupos en windows 2008 server
Walter Witt Palacios
The Delian Group, LLC Comunicaciones seguras via la infraestructura celular Aplicaciones Smart Phone Para iPhone, Android, Nokia Smartphones y Blackberry.
Almacenamiento virtual de sitios web: «Hosts» virtuales. Jesús Torres Cejudo.
Redes: Principios básicos CAPITULO 1. Pager/ Celular Servicio Postal LANs/WANs Telefónica TV/Radio Comunicaciones Redes de Comunicaciones.
Tareas Básicas de un Network Administrator Prof. Carlos Rodríguez Sánchez.
2: Capa Aplicación 1 Capa Aplicación: File Transfer Protocol ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
INTRODUCCIÓN A LAS REDES DE COMUNICACIÓN
INTRODUCCIÓN Para comenzar les hablaremos de lo que significa Windows server 2003, el cual es un sistema operativo de la familia Windows de la marca Microsoft.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES INTEGRACIÓN.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
LA NUEVA GESTIÓN DEL TALENTO ALEJANDRO SOLER CHAUZA TAG Distancia 5ª INFORMÁTICA V 1.
Técnicas de cifrado. Clave pública y clave privada:
TRANSFERENCIA DE ARCHIVOS FTP
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Terminología informática básica FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
 La encriptación es la codificación del lenguaje mediante una clave secreta sólo conocida por la organización emisora del mensaje y el destinatario del.
1. Visualización de los Vídeos de la Jornada: Usuario: Contraseña: ametic1 Descarga de la Aplicación Vilynx para.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Esta era una empresa.
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
La Autenticación IEEE 802.1X en conexiones inalámbricas.
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
CONCEPTO Dispositivo Electrónico Funciones teléfono celular Características computadoras instalación de programas procesamiento de datos y la conectividad.
Transcripción de la presentación:

Secure Communications Secured by TrustChip® Encryption Engine Hugo Aguirre VP, Latin America & Caribbean

KoolSpan Background Sede Principal en Washington, DC Fundada en el año 2003 16 Patents, 32 Pendientes NIST / FIPS 140-2 Solution Set Clientes Federales, Comerciales y Militares Utilizada en mas de 55 Paises Productos Robustos y con varios premios de Industria

Porque necesita seguridad movil? Operador A Operador B Acceso no-autorizado en instalaciones de red Spoofing de Torres Tecnologia de Intercepción Legal es explotada por Hackers Aplicaciones terceras Administración de Identidad Hackeada Dispositivo perdido o robado Vigilancia no deseada de Gobierno(s)

Why now?

TrustChip® Security Engine Hardware Root of Trust Data Storage NAND Flash CPU Memory SD Interface Crypto Engine KoolSpan Firmware 32-bit ARM Processor Encrypted Key Storage Powerful encryption in a compact, microSD Package

Enterprise Key Management: TrustCenter™ Servidores Enterprise o Servicio de Seguridad Administrada Encriptado, Remoto, Administración OTA Administración de llaves, usuarios y configuración de aplicaciones Cada transacción unicamente encriptada/sequenciada a un TrustChip especifico Remotamente desactivar o destruirTrustChips MSS = Managed Security Services – typically provided by MSSP – MSS Provider Administrator portal access Automates adds, moves and changes Visibility into security status at endpoint Central control, distributed trust WinServer 2003, 2008, 2012

TrustGroups® TrustGroups® Key Management Marketing Funcionarios Todos Investigación Equipo X Ventas Finanzas Gerentes IT VIP’s Desarrollo de Producto TrustGroups® Colecciones de claves previamente compartidas Compartido por todos los miembros TGroup 1024 - 256 AES Keys por TrustGroup Cargado seguramente por TrustCenter OTA Nunca expuestos fuera del TrustChip durante uso

TrustCall Secure Voice Bajo consumo de ancho de banda Aproximadamente 16 Kbps., full duplex 100 minutos de llamadas usa aprox. 23.4MB de datos Trabaja con 2G, 3G, 4G and LTE Bajo consumo de energía Solo se conecta al relay server durante las llamadas Utiliza VoIP Relay server personalizado Llamada se convierte en VOIP (data) = Ahorros Significantes *** Sin cifrado en el servidor - todo punto a punto Bajos costos operativos SMS y XMPP utilizados para comenzar las llamadas Relay server provides rendezvous and routing for user traffic, but is not involved in peer to peer authentication/encryption

Management Notification & Communications TrustCall Call Set Up Call Notification Management Notification & Communications Call Communications 9 9

Escoger llamada“Secure” Android Secure Voice Seleccionar Contacto Escoger llamada“Secure” O “Normal” Conectado! Llamada Entrante Autenticando

TrustCall iPhone

TrustCall iPhone

BlackBerry TrustCall Dialing Seleccionar Contacto “Place Secure Call” (Menu BB Izquierda ) Connected! Llamada Entrante Authenticando

TrustBox – Data Asegurada en Descanso y en Transito Data Almacenada en Servidor totalmente encriptado Cloud, Dropbox or Enterprise Server

KoolSpan Encrypted TrustBox Pantalla Principal Upload file – choose TrustGroup Options Download File – Choose TrustGroup All files encrypted by chosen TrustGroup displayed

TrustText Secure Messaging Rapido, Facil, Confiable Utiliza protocolo SMS estándar del proveedor de celular Seguridad Claves nunca son intercambiadas a traves de terceros NIST, SOX and HIPAA (cumplen reglas de protección mensajes)

KoolSpan Secure Text Archive Repository (KSTAR) Encrypted TrustText Exchange (Blackberry, Android and iOS) KSTAR Admin can view unencrypted TrustTexts on remote workstation. TrustChip Required for Decryption Encrypted TrustTexts Securely copied to KSTAR Archive All Data Stored in Encrypted State SSL SSL Connection KSTAR Archive Server KSTAR Admin Gateway Unencrypted TrustText only DISPLAYED – data never leaves KSTAR Server

TrustText Secure Messaging Lanza TrustText App Respuesta Recibida Escojer Contacto Tipo de Mensaje Mensaje Enviado