la seguridad de la información en la palma de su mano

34
Página 1 LA SEGURIDAD DE LA INFOMACIÓN EN LA PALMA DE SU MANO

Upload: walter-meneses-calderon

Post on 12-Mar-2016

225 views

Category:

Documents


0 download

DESCRIPTION

La seguridad de la información en la palma de su mano

TRANSCRIPT

Page 1: La seguridad de la información en la palma de su mano

Página 1

LA SEGURIDAD DE LA INFOMACIÓN EN LA PALMA DE SU MANO

Page 2: La seguridad de la información en la palma de su mano

Página 2

NOTA DE PROPIEDAD

Este documento contiene descripciones, definiciones, ideas yconceptos que son de propiedad de EFT Solutions y de susasociados de negocio, salvo aquellas que pertenecen a lasfuentes de dominio público específicamente mencionadas eneste documento.

Las descripciones, definiciones, ideas y conceptos aquí indicadosson para uso exclusivo de la persona a quien le fue entregadoeste documento.

El contenido de este documento no podrá ser reproducido totalo parcialmente ni distribuido por ningún medio, sin elconsentimiento previo y por escrito de EFT Solutions.

EFT Solutions no es responsable y por lo tanto, no asumeninguna responsabilidad respecto a la exactitud de lainformación obtenida de las fuentes de dominio públicoespecíficamente mencionadas.

EFT Solutions se reserva el derecho de solicitar en cualquiermomento al receptor de este documento el retorno de todas lascopias previamente entregadas.

Page 3: La seguridad de la información en la palma de su mano

Página 3

TABLA DE CONTENIDO

Introducción................................................................................................................................4Pérdida de Información (1) ...........................................................................................................5

Preguntas y Respuestas...........................................................................................................5Prácticas Empresariales...........................................................................................................6Pérdida de Datos y Precio .......................................................................................................6Suplantación de Identidad y Robo de Datos Personales...........................................................8Robo Interno...........................................................................................................................8Filtración de Datos ..................................................................................................................8Educación ...............................................................................................................................9Robo/Pérdida de Computadoras Portátiles .............................................................................9

Criptografía (2) ...........................................................................................................................10Data Encryption Standard - Estándar de Cifrado de Datos - DES ............................................10Triple DES .............................................................................................................................10Advanced Encryption Standard - AES.....................................................................................11Longitud de la Clave..............................................................................................................11Autenticación........................................................................................................................11

Cifrado por Software vs. Cifrado por Hardware .........................................................................12Ventajas del Cifrado por Hardware .......................................................................................12Desventajas del Cifrado por Hardware ..................................................................................13

Alternativas de Solución – Rocstor/Rocsecure ...........................................................................14Portátiles ..............................................................................................................................14

ROCBIT THE AIRHAWK ......................................................................................................14ROCBIT FXKT - FXPW.........................................................................................................14ROCSAFE MX.....................................................................................................................15

Escritorio ..............................................................................................................................16ROCBIT 2x.........................................................................................................................16ROCBIT 3x.........................................................................................................................16

RAID (Conjunto Redundante de Discos Independientes)........................................................17THE GUARDIAN 4RT – 4RM ...............................................................................................17

Token – Tarjeta Inteligente ...................................................................................................18Portátiles ..................................................................................................................................19Escritorio...................................................................................................................................25Escritorio...................................................................................................................................27RAID – Conjunto Redundante de Discos Independientes ...........................................................29Rocstor – Rocsecure Compatibilidad de Discos Magnéticos .......................................................33

Page 4: La seguridad de la información en la palma de su mano

Página 4

Introducción

A lo largo de los últimos años, la pérdida de la información es un incidente que cada vez cobramayor importancia en nuestros días. Es práctica común en muchas empresas que toda o partede su información privilegiada esté disponible para muchos usuarios a través de un método deautenticación o que esta salga de sus oficinas sin ningún nivel de protección.

El riesgo involuntario de tener información de la empresa y de los clientes en forma móvil hadado como resultado, el incremento de la pérdida de las computadoras personales, bien seapor error humano, por hurto de identidad o por hurto de las computadoras personales.

Es relativamente fácil poder cuantificar el costo de la pérdida de las computadoras personales,en muchos casos, estas están incluidas en algún tipo de seguro y por lo tanto, su reposición nopasa más por ser un procedimiento administrativo interno, sin embargo, es extremadamentedifícil poder cuantificar el costo de la información perdida.

Puede tratarse en muchos casos de un ataque malintencionado o un error involuntario, pero encualquiera de los casos la realidad es que la pérdida de información puede afectar la marca,disminuir el valor de todas las partes involucradas y dañar el buen nombre y la reputación deuna empresa.

A raíz de estas experiencias, comienza a ser práctica común de algunas empresas el definirprocedimientos básicos orientados a implementar una solución de Prevención de la Pérdida deInformación, la cual debe ser efectiva y de alto rendimiento. Mientras tanto, la cantidad deincidentes (y los costos relacionados) continúan en aumento.

Evidentemente, la mejor solución es aquella que no esa intrusiva y que por lo tanto, suimplementación sea en la medida de lo posible, completamente transparente para los usuarios.

Consciente de esta realidad es que EFT Solutions, luego de identificar el problema, ha buscado lamejor alternativa de solución existente en el mercado, para ponerla al alcance de todas lasempresas, organizaciones y personas naturales que consideren la pérdida de la informacióncomo un elemento crítico al cual se le debe dar una solución en el menor plazo posible.

Este documento ha sido preparado, con la finalidad de dar a conocer los antecedentesrelacionados a la pérdida de información, una introducción a los métodos de cifrado deinformación y criptografía, un análisis comparativo entre el cifrado por Software respecto alcifrado por Hardware y por último describe las características técnicas y comerciales de lasalternativas de solución que EFT Solutions pone en el mercado.

Page 5: La seguridad de la información en la palma de su mano

Página 5

Pérdida de Información (1)

Las pérdidas de información suponen un perjuicio muyimportante para las empresas.

Sin embargo la mayoría de ellas, se niegan a reconocer quehan perdido información.

Así lo revela un nuevo estudio realizado entre 43 empresas estadounidenses que perdieronalgún tipo de información en el año 2008.

Entre las firmas encuestadas hay casos de pérdida de 4,200 archivos y de hasta 113,000 en 17sectores diferentes de la industria, en ningún caso, se considera el número de datos individualesasociados a cada archivo.

Se ha demostrado que las filtraciones de datos son un inconveniente en la era de la información,pero además, la información financiera y personal deben hacer frente a las amenazas originadaspor hackers, ladrones y empleados poco cuidadosos.

Según este informe, estas pérdidas han supuesto unos US$ 202 por cada dato perdido en el año2008.

En 2007, el costo era de US$ 197, de US$ 182 en 2006 y de US$ 138 en 2005, el primer año enque se realizó el estudio.

Teniendo en cuenta estas estadísticas, las compañías experimentan fuertes gastos a la hora dedetectar pérdidas de información, entre ellos se encuentran los implícitos a la hora de notificar alas víctimas de estas pérdidas y por contratar los servicios de expertos para determinar elproblema e incluso por pagar a los consumidores afectados. Pero, en cualquier caso, el factormás importante y costoso es la pérdida de negocio.

De los US$ 202 mencionados, US$ 139 representan el costo de pérdida para el negocio. En 2007,era el 69% del total.

“El crecimiento en esta partida, la de merma de negocio, demuestra que los usuarios no tomana la ligera estas pérdidas de datos y no se muestran insensibles ante este tipo de problemas”,aclara el estudio.

Esta misma empresa realizó una encuesta respecto a la importancia de la pérdida y robo de lasPC(s) y su información.

(1) www.absolute.com/EMEA/spanish/company.asp

Preguntas y Respuestas

¿Quién piensa usted que comete la mayoría de incidentes de violación de datos orobo de computadoras?

El 61% cree que los empleados son responsables de violaciones de datos.

El 34% cree que los empleados están implicados en el robo de las computadoras.

Page 6: La seguridad de la información en la palma de su mano

Página 6

Si su empresa sufre una importante violación de datos, ¿qué impacto cree que tendrá?

El 64% considera que una violación importante provocaría una pérdida de credibilidadpara la empresa.

El 57% se preocuparía por los gastos legales.

El 40% cree que causaría daños a su imagen corporativa.

¿Cuánto cree que podría costarle cada violación de datos a su empresa?

El 16% opina que le costaría al menos un millón de dólares.

El 20% cree que en torno a 100,000 dólares.

El 22% considera que cerca de 10,000 dólares.

Prácticas Empresariales

El 30% de los encuestados cree que sus empresas no serían capaces de determinar quéinformación confidencial se encontraba en un portátil en caso de robo o de pérdida.

Instituto Ponemon, LLC.15 de agosto de 2006.

La gran mayoría de las empresas de todo el mundo (casi un 64%) aún no ha creado puestosde trabajo con un nivel de seguridad tipo C, tales como Responsable de SeguridadInformática (RSI) o Responsable de Protección de Datos (RPD).

CIO, Estado global de la seguridad en la información.15 de septiembre de 2006.

Sólo un 37% de los encuestados aseguran poseer una estrategia de seguridad global. Enempresas que cuentan con RSI, ese número asciende a un 62%. Igualmente, el 80% de lasempresas con RSI también contrataron a un RPD o equivalente, en comparación con el 20%total.

CIO, Estado global de la seguridad en la información.15 de septiembre de 2006.

El 74% de los encuestados indicaron que ofrecen programas de capacitación paraincrementar la concienciación de los empleados acerca del filtrado de datos.

Encuesta sobre violación de datos de MacAfee y Data Monitor.2007.

Aproximadamente el 40% de los negocios todavía gastan menos de un 1% de suspresupuestos de TI en seguridad informática y protección de datos.

Encuesta DTI sobre infracciones de seguridad.1 de mayo de 2007.

Pérdida de Datos y Precio

El 85% de las organizaciones encuestadas denunciaron haber sido expuestos a un filtrado dedatos.

Scott and Scott LLP y el Instituto Ponemon, LLC.

Page 7: La seguridad de la información en la palma de su mano

Página 7

Una de cada cinco organizaciones aseguró haber sufrido pérdidas financieras debido aataques en plataformas de datos móviles.

Informe de actividad de EIU y Symantec sobre amenazas a la seguridad en Internet.19 de marzo de 2007.

Un filtrado que ponga al descubierto datos personales podría costarle a las empresas unamedia de US$ 268,000.00 por informar a sus clientes, incluso aunque la información perdidanunca se haya utilizado.

Encuesta MacAfee y Data Monitor sobre pérdida de datos.2007.

Una portátil común almacena contenido valorado en unos US$ 972,000 dólares y algunospodrían llegar a almacenar hasta US$ 8.8 millones en información confidencial comercial ypropiedad intelectual.

Encuesta MacAfee y Data Monitor sobre pérdida de datos.2007.

Una tercera parte de las empresas encuestadas aseguraron que una violación en laseguridad importante podría llevarlos a la bancarrota.

Encuesta MacAfee y Data Monitor sobre pérdida de datos.2007.

Sólo el 37% cree que su empresa es efectiva en la prevención de filtrado de datos. El 41%siente que ni siquiera podrían detectar la filtración.

Encuesta del Instituto Ponemon.23 de octubre de 2006.

Sólo el 35% de los 100,000 profesionales de IT de Fortune aseguran estar preparados paraafrontar posibles pérdidas de datos personales o corporativos.

Privacy Rights Clearinghouse, Una cronología del filtrado de datos.9 de abril de 2007.

Desde principios de 2005, más de 150 millones de registros personales han sido expuestos.

Privacy Rights Clearinghouse, Una cronología del filtrado de datos.9 de abril de 2007.

Los costos totales ascendieron a una media de US$ 182 por registro personal perdido, lo queindica un incremento de un 30% sobre los resultados registrados en 2005. El costo mediototal por empresa denunciada fue de US$ 4.8 millones por filtración y osciló entre US$226,000 y US$ 22 millones.

Estudio Anual de 2006: El costo de las pérdidas de datos. Instituto Ponemon, LLC.2007.

Como promedio, el costo de las medidas preventivas es 4 veces menor que el costo de unaviolación.

Estudio Anual de 2006: El costo de las pérdidas de datos. Instituto Ponemon, LLC.2007.

Page 8: La seguridad de la información en la palma de su mano

Página 8

A US$ 182 por registro perdido, con un total de 93 millones de registros expuestos en 2006,el costo ascendería a US$ 16,9 mil millones.

Estudio Anual de 2006: El costo de las pérdidas de datos. Instituto Ponemon, LLC.2007.

Suplantación de Identidad y Robo de Datos Personales

El robo o pérdida de un computador o medio de almacenamiento de datos constituye un54% del total de usurpaciones de identidad y filtrado de datos.

Informe de actividad de EIU y Symantec sobre amenazas a la seguridad en Internet.19 de marzo de 2007.

Desde principios de 2005, más de 150 millones de registros personales han sido expuestos.Privacy Rights Clearinghouse, Una cronología del filtrado de datos.

9 de abril de 2007.

Robo Interno

El 61% de los encuestados consideran que el filtrado de datos lo realiza personal interno. El23% cree que las filtraciones son deliberadas.

Encuesta MacAfee y Data Monitor sobre pérdida de datos.2007.

Una tercera parte de todos los robos de equipos en grandes empresas sonefectuados por empleados.

Encuesta DTI sobre violaciones en la seguridad informativa.2006, 1 de mayo de 2007.

El 89% considera seriamente las amenazas de un posible tráfico de influencias; sin embargo,sólo un 49% cree que los consejeros delegados de las empresas tengan la mismapercepción.

Nota de prensa del Instituto Ponemon.12 de septiembre de 2006.

Filtración de Datos

El 85% de las organizaciones encuestadas denunció haber sufrido una filtración de su basede datos.

Scott and Scott LLP y el Instituto Ponemon LLC.15 de mayo de 2007.

Una tercera parte de las empresas encuestadas dijo que una violación a la seguridadpodría llevarlos a la quiebra.

Encuesta MacAfee y Data Monitor sobre pérdida de datos.2007.

Page 9: La seguridad de la información en la palma de su mano

Página 9

Más del 90% de las filtraciones fueron realizadas en soporte digital.

Estudio anual de 2006: El costo de las violaciones de datos. Instituto Ponemon, LLC.2007.

Alrededor de dos tercios de los encuestados cree que el próximo año se producirá unincremento en los incidentes relacionados con la seguridad. Tres quintas partes consideranque será aún más difícil detectar las filtraciones.

Encuesta sobre violaciones a la seguridad DTI.1 de mayo de 2007.

Educación

En 2005, 78 de 152 incidentes denunciados tuvieron lugar en instituciones educativassuperiores; de esos, 14 fueron debidos al robo de computadoras. Dichos robos físicosrepresentan el robo de datos personales a cerca de 360,000 personas.

Gartner, ordenadores robados denotan una violación a la seguridad creciente en la educaciónsuperior.

10 de marzo de 2006.

Robo/Pérdida de Computadoras Portátiles

El 47% de los profesionales del área de seguridad encuestados ha denunciado el robo de uncomputador portátil en los últimos doce meses.

Encuesta anual de seguridad del FBI &CSI sobre delitos informáticos.2006.

Entre 2005 y 2006 se registró un incremento del 81% en el número de empresas quedenunciaron el robo de computadoras portátiles con información confidencial.

Estudio Anual 2006: El costo de las filtraciones de datos. Instituto Ponemos, LLC.2007.

Page 10: La seguridad de la información en la palma de su mano

Página 10

Criptografía (2)

La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente«escritura oculta» es el arte o ciencia de cifrar y descifrar información mediante técnicasespeciales y es empleada frecuentemente para permitir un intercambio de mensajes que sólopuedan ser leídos por personas a las que van dirigidos y que poseen los medios paradescifrarlos.

Con más precisión, cuando se habla de esta área de conocimiento como ciencia se deberíahablar de criptología, que a su vez engloba tanto las técnicas de cifrado, es decir la criptografíapropiamente dicha, como sus técnicas complementarias, entre las cuales se incluye elcriptoanálisis, que estudia métodos empleados para romper textos cifrados con objeto derecuperar la información original en ausencia de las claves.

Data Encryption Standard - Estándar de Cifrado de Datos - DES

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrarinformación, escogido como FIPS (Federal Information Processing Standard) en los EstadosUnidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.

El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados,una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia dealguna puerta trasera para la National Security Agency (NSA).

Posteriormente DES fue sometido a un intenso análisis académico y motivó el conceptomoderno del cifrado por bloques y su criptoanálisis.

Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debeprincipalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han rotoen menos de 24 horas. Existen también resultados analíticos que demuestran debilidadesteóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo esseguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos.

Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (AdvancedEncryption Standard).

En algunas ocasiones, DES es denominado también DEA (Data Encryption Algorithm).

Triple DES

En criptografía el Triple DES se llama al algoritmo que hace triple cifrado del DES.

También es conocido como TDES o 3DES, fue desarrollado por IBM en 1978.

No llega a ser un cifrado múltiple, porque no son independientes todas las subclases.

Este hecho se basa en que DES tiene la característica matemática de no ser un grupo, lo queimplica que si se cifra el mismo bloque dos veces con dos claves diferentes se aumenta eltamaño efectivo de la clave.

Page 11: La seguridad de la información en la palma de su mano

Página 11

Advanced Encryption Standard - AES

Advanced Encryption Standard (AES), también conocido como Rijndael, es un esquema decifrado por bloques adoptado como un estándar de cifrado por el gobierno de los EstadosUnidos. Se espera que sea usado en el mundo entero y analizado exhaustivamente, comofue el caso de su predecesor, el Data Encryption Standard (DES).

El AES fue anunciado por el Instituto Nacional de Estandares y Tecnología (NIST) como FIPSPUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de unproceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 demayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados encriptografía simétrica.

El cifrador fue desarrollado por dos criptólogos belgas, Joan Daemen y Vincent Rijmen,ambos estudiantes de la Katholieke Universiteit Leuven, y enviado al proceso de selecciónAES bajo el nombre "Rijndael", un portmanteau empaquetado de los nombres de losinventores.

Longitud de la Clave

En criptografía, la longitud de la clave o intensidad de cifrado es una medida del número declaves posibles que pueden usarse en un cifrador.

Debido a que en la criptografía moderna se usan claves binarias, la longitud se especificanormalmente en bits.

La longitud de la clave es crítica para determinar la susceptibilidad de un cifrador frente a unataque de búsqueda exhaustivo.

Autenticación

Autenticación o autentificación es el acto de establecimiento o confirmación de algo (oalguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero.

La autenticación de un objeto puede significar la confirmación de su procedencia, mientrasque la autenticación de una persona a menudo consiste en verificar su identidad.

(2) http://es.wikipedia.org/wiki/

Page 12: La seguridad de la información en la palma de su mano

Página 12

Cifrado por Software vs. Cifrado por Hardware

En el ambiente de cómputo de hoy, las amenazas de seguridad tales como virus, gusanos,ataques troyanos, robo de datos y robo de identidad, etc. no solo son más frecuentes, sino queademás el costo causado a las víctimas de dichos ataques está aumentando considerablemente.

Mientras que se incrementa el número de empresas que intentan proteger sus datosalmacenados, se están evaluando las tecnologías de cifrado afín de ayudarles a resguardar susactivos. Sin embargo, resulta a la fecha un gran dilema, el elegir entre las numerosas opcionesde cifrado existentes.

Muchas empresas se encuentran abocadas en el proceso de evaluar antes de tomar unadecisión respecto al cifrado por Hardware ó al cifrado por Software.

Según el Documento de Tecnología (3) publicado por la empresa Seagate en fecha enero de 2007titulado “Comparación entre el cifrado AES 128 bits y el cifrado AES 256 bits”, existe un conjuntode vulnerabilidades del cifrado por Software respecto al cifrado por Hardware, las mismas que seindican en la siguiente tabla.

CaracterísticaCifrado porSoftware

Cifrado porHardware

Almacenamiento clave accesible al Sistema Operativo(Abierto a ataques)

Sí No

Proceso de cifrado observable en memoria(Abierto a curiosos)

Sí No

Rendimiento del Sistema afectado negativamente por el proceso decifrado

Sí No

El usuario necesita designar carpetas o archivos para el cifrado Sí No

Actualizaciones del Sistema Operativo más difíciles que para unSistema no cifrado

Sí No

TABLA RESUMEN DE LAS VULNERABILIDADES DEL CIFRADO DE SOFTWARE

(3) http://www.seagate.com/docs/pdf/es-ES/whitepaper/tp596_128-bit_versus_256_bit_es.pdf

Ventajas del Cifrado por Hardware

Independencia de Software.

No hay participación de ningún producto de Software, lo que quiere decir que el uso delCPU y los recursos del sistema no se ven afectados.

Tecnología de cifrado.

La tecnología de cifrado está incorporada como parte del medio magnético.

Fácil instalación y uso.

Al tener la tecnología de cifrado incorporada en el medio magnético, simplemente sedebe definir una clave o contraseña de autenticación bajo diferentes alternativas y setendrá automáticamente todo el contenido del disco protegido.

Page 13: La seguridad de la información en la palma de su mano

Página 13

Velocidad de cifrado.

Ofrecen el mejor y más sofisticado nivel de cifrado (AES 256 bits) en tiempo real. Estántambién disponibles en otras alternativas de cifrado por Hardware Des y TDES con llavesde 40 bits hasta 192 bits.

Ancho de banda.

Aprovechan el máximo ancho de banda disponible según sea la interfaz utilizada.

Otras ventajas.

Administración de claves.

Diferentes esquemas de autenticación.

Protección contra la manipulación intencionada de la información y los códigos.

Protección de la memoria real del PC al cual está conectado el medio magnético.

Resistencia a esquemas de:

Ataque de fuerza bruta.

Criptoanálisis diferencial.

Criptoanálisis lineal.

Ataque mejorado de Davis.

Adicionalmente, habría que mencionar posibles vulnerabilidades a través de:

Ingeniería inversa.

Alteración de código fuente y binario.

Administración de claves y seguridad.

Desventajas del Cifrado por Hardware

Pérdida de la clave o elemento de autenticación.

Limitación en el caso futuro de querer particionar el disco en áreas sin cifrado.

Actualización de Hardware del PC al cual está conectado el medio magnético.

Fallas en el medio magnético.

Page 14: La seguridad de la información en la palma de su mano

Página 14

Alternativas de Solución – Rocstor/Rocsecure

Portátiles

ROCBIT THE AIRHAWK

Rocstor ha liberado recientemente la nueva gama de productos de la líneadenominada THE AIRHAWK.

Estos productos, han sido especialmente diseñados para satisfacer los requerimientosde los usuarios más sofisticados; ofrecen una alta performance, tienen unapresentación de tamaño reducido (formato de bolsillo) e incorporan mecanismosinternos para la absorción de impacto.

En otras palabras, han sido especialmente diseñados para satisfacer la demanda de losusuarios que requieren almacenamiento móvil de alta performance, bajo los másestrictos esquemas de seguridad disponibles en el mercado, pues incorporan uncifrado por Hardware AES de 256 bits.

THE AIRHAWK es una solución de almacenamiento que incorpora la tecnología SATA2.5”, con una velocidad de transferencia de hasta 800 MB/seg (dependiendo de lainterfaz) y es compatible con ambientes de entorno Windows©, Linux© y Macintosh©.

Ofrece un rango de almacenamiento que va desde los 160 GB hasta los 500 GB, convelocidades de rotación de 5400 RPM y 7200 RPM.

Según sean las necesidades del los usuarios, se soportan interfaces USB, FireWare 400y FireWare 800.

Estos productos están disponibles en el mercado a partir de febrero de 2009.

Favor de leer las Especificaciones Técnicas del producto al final de este documento.

ROCBIT FXKT - FXPW

Rocstor ha liberado recientemente la nueva gama de productos de la líneadenominada ROCBIT FXKT (Token) y FXPW (Password).

Los productos ROCBIT, ofrecen una excepcional seguridad, performance yconfiabilidad.

En el modelo ROCBIT FXKT, la autenticación es por medio de una llave de seguridad(Token) y en el modelo ROCBIT FXPW, la autenticación es por medio de una palabraclave (Password) ingresada por el usuario desde el PC al cual está conectado el mediomagnético.

Los productos ROCBIT soportan la interfaz USB 2.2 con una velocidad de transferenciade hasta 480 MB/s. Su capacidad de almacenamiento es desde 160 GB hasta 500GB,soportan discos con velocidades de rotación de 5400 RPM y 7200 RPM.

Entre sus principales características se pueden mencionar:

Page 15: La seguridad de la información en la palma de su mano

Página 15

Disco de almacenamiento externo en formato de bolsillo.

Incorpora el soporte a discos de tecnología SATA.

Incluye un conector USB.

Su cubierta incorpora una protección Anti-Impacto.

Incluye todos los componentes necesarios para su funcionamiento.

Estos productos están disponibles en el mercado a partir de abril de 2009.

Favor de leer las Especificaciones Técnicas del producto al final de este documento.

ROCSAFE MX

ROCSAFE MX es el primer producto a nivel mundial en su categoría que ofrece cifradode Hardware con protección vía tarjeta inteligente FIPS Nivel 2.

ROCSAFE MX no requiere de ningún Software, Driver o Aplicación adicional parafuncionar, es completamente independiente al Sistema Operativo.

Una vez activado, el usuario tendrá la seguridad que toda la información almacenada,está totalmente protegida de accesos no autorizados.

Una característica única del producto ROCSAFE MX, es su teclado incorporado el cualpermite el ingreso de la palabra clave en la propia unidad, evitando de esta manera laposibilidad de registrar la información ingresada.

Incorpora un módulo de cifrado de Hardware eNova que cifra cada byte y cada sectordel disco magnético. Puesto que las operaciones de Cifrado/Descifrado se realizan entiempo real por Hardware, no existe por lo tanto, ninguna pérdida de performance enla unidad de disco ni en el PC al cual está conectado el medio magnético.

Cumple con los estándares y certificaciones SOX, HIPAA y GLB.

A fin de ofrecer el mayor grado de seguridad disponible en el mercado, utilizatecnología de tarjeta inteligente.

El usuario no solo debe insertar la tarjeta inteligente en la ranura, también debeingresar una palabra clave asociada. Este doble nivel de autenticación es solocomparable con los niveles de seguridad ofrecidos en los sistemas financierosbancarios de última tecnología.

ROCSAFE MX es una solución de almacenamiento que incorpora la tecnología SATA2.5”, con una velocidad de transferencia de hasta 800 MB/seg (dependiendo de lainterfaz) y es compatible con ambientes de entorno Windows©, Linux© y Macintosh©.

Ofrece un rango de almacenamiento que va desde los 160 GB hasta los 500 GB, convelocidades de rotación de 5400 RPM y 7200 RPM.

Según sean las necesidades del los usuarios, se soportan interfaces USB, FireWare 400y FireWare 800.

Favor de leer las Especificaciones Técnicas del producto al final de este documento.

Page 16: La seguridad de la información en la palma de su mano

Página 16

Escritorio

ROCBIT 2x

El producto ROCBIT 2x de Rocstor/Rocsecure, es el disco externo más versátil de laindustria que ofrece un cifrado por Hardware en Tiempo Real.

Los diferentes modelos (2A, 2B y 2U) ofrecen diferentes interfaces (FireWire 400,FireWire 800 y USB) según sean las necesidades de los usuarios.

Todos los modelos soportan cifrado por Hardware en Tiempo Real bajo algoritmosDES o TDES de 40 64 128 o 192 bits.

La serie ROCBIT 2x de Rocstor/Rocsecure ha sido diseñada con una protecciónespecial Anti-Impacto.

Ofrece un rango de almacenamiento en discos de 2.5” que va desde los 80 GB hastalos 160 GB, con velocidades de rotación de 5400 RPM y 7200 RPM.

Entre sus principales características se pueden mencionar:

Ofrece un cifrado por Hardware en Tiempo Real.

Soporta los algoritmos DES o TDES de 40 64 128 o 192 bits.

Mantiene la información confidencial en modalidad “Data-at-rest”.

Su cubierta incorpora una protección Anti-Impacto.

Dependiendo de los modelos, se soportan velocidades de transferencia de400Mbps, 480 Mbps y 800 Mbps.

Fácil de conectar y utilizar “Plug-and-Play”.

Es independiente a la plataforma operativa.

No requiere de capacitación especial.

Su cubierta de aluminio, permite una excelente disipación térmica y bajo ruido.

Favor de leer las Especificaciones Técnicas del producto al final de este documento.

ROCBIT 3x

El producto ROCBIT 3x de Rocstor/Rocsecure, es el disco externo más versátil de laindustria que ofrece un cifrado por Hardware en Tiempo Real.

Los diferentes modelos (3A, 3B y 3U) ofrecen diferentes interfaces (FireWire 400,FireWire 800 y USB) según sean las necesidades de los usuarios.

Todos los modelos soportan cifrado por Hardware en Tiempo Real bajo algoritmosDES o TDES de 40 64 128 o 192 bits.

La serie ROCBIT 3x de Rocstor/Rocsecure ha sido diseñada con una protecciónespecial Anti-Impacto.

Page 17: La seguridad de la información en la palma de su mano

Página 17

Ofrece un rango de almacenamiento en discos de 3.5” que va desde los 80 GB hastalos 500 GB, con velocidades de rotación de 5400 RPM y 7200 RPM.

Entre sus principales características se pueden mencionar:

Ofrece un cifrado por Hardware en Tiempo Real.

Soporta los algoritmos DES o TDES de 40 64 128 o 192 bits.

Mantiene la información confidencial en modalidad “Data-at-rest”.

Su cubierta incorpora una protección Anti-Impacto.

Dependiendo de los modelos, se soportan velocidades de transferencia de400Mbps, 480 Mbps y 800 Mbps.

Fácil de conectar y utilizar “Plug-and-Play”.

Es independiente a la plataforma operativa.

No requiere de capacitación especial.

Su cubierta de aluminio, permite una excelente disipación térmica y bajo ruido.

Favor de leer las Especificaciones Técnicas del producto al final de este documento.

RAID (Conjunto Redundante de Discos Independientes)

THE GUARDIAN 4RT – 4RM

Rocstor ha liberado recientemente la nueva gama de productos de la líneadenominada THE GUARDIAN, el subsistema más seguro de la industria de tecnologíaRAID.

La serie THE GUARDIAN está disponible en versiones “Tower” y “Rack Mount”

Ofrecen una capacidad de almacenamiento de hasta 08 TB, todos los discos son “Hot-Swappable” con una velocidad de transferencia de hasta 03 Gbits/s.

Ofrecen una excepcional capacidad de administración a través de una Interfaz Gráficade Usuarios (GUI), la cual permite la administración y configuración de maneraremota.

Implementan el cifrado por Hardware AES de 256 bits.

Entre sus principales características se pueden mencionar:

Interfaz eSATA de 03 Gbits/s.

Soporta hasta un máximo de 08 TB de almacenamiento en modo “data-at-rest”.

Reemplazo y redistribución en Línea de los componentes.

Expansión En Línea dentro del gabinete.

Puerto Serial incorporado para notificación remota de incidentes.

Soporte a los Sistema Operativos más populares de la industria.

Page 18: La seguridad de la información en la palma de su mano

Página 18

Procesador criptográfico AES 256 integrado.

Implementación RAID cifrado sin degradación de performance.

Estos productos están disponibles en el mercado a partir de febrero de 2009.

Favor de leer las Especificaciones Técnicas del producto al final de este documento.

Token – Tarjeta Inteligente

Todas las alternativas de solución provistas por EFT Solutions, incluyen uno o dos factoresde autenticación, el más comúnmente utilizado es la llave de seguridad, la cual es undispositivo físico comúnmente llamado Token, que contiene una clave secreta necesariapara todas las operaciones de Cifrado/Descifrado.

La primera vez que el disco magnético es utilizado, éste debe ser formateado utilizando elToken. Una vez terminado este proceso, toda la capacidad de almacenamiento del discomagnético ha sido asociada a una única clave (Token).

Solo un Token que contenga una clave secreta válida puede ser utilizado para funciones deAutenticación y Cifrado/Descifrado de la información almacenada en el disco magnético enmodalidad “data-at-rest”.

Los modelos ROCSAFE MX incorporan adicionalmente la autenticación vía Tarjeta Inteligentebajo el estándar FIP Nivel 2.

Page 19: La seguridad de la información en la palma de su mano

Página 19

Portátiles

ROCBIT FXKT - FXPW ROCBIT THE AIRHAWK

Conectividad Compatibilidad

Page 20: La seguridad de la información en la palma de su mano

Página 20

CARACTERÍSTICAS TÉCNICAS DE LA UNIDAD

Características Descripción Fabricante Rocsecure - División de Rocstor

Diseñado, Ensamblado e Integrado en USA con componentes Locales y Foráneos

Capacidad de Almacenamiento 160 GB - 250 GB – 320 GB – 500 GB (NOTA 01)

Velocidad de Rotación 5400 RPM – 7200 RPM

Interfaz USB 2 – Compatible con USB 1.1 (NOTA 02)

Velocidad de Transferencia 480 MB/s (NOTA 03)

Requerimientos del Sistema Mac y PC: USB 2.0 o 1.1Mac: PowerPC o Procesador Intel Core DuoPC: Procesador de 266Mhz o Superior Intel Compatible

Requerimientos del Sistema Operativo Mac: PowerPC o Procesador Intel ejecutando Mac OS 9, X, LeopardPC: Microsoft® Windows 2000, Me, XP, Vista

Memoria Recomendada 512 MB RAM

Tamaño de disco 2.5” - SATA-I & SATA-II Compatibles

Color Carbón Vegetal

Dimensiones ROCBIT FXKT - ROCBIT FXPW ~ 5 x 3 x 0.6 Pulgadas o ~ 12 x 7.5 x 1.6 CentímetrosROCBIT THE AIRHAWK ~ 5.5 x 3.6 x 0.6 Pulgadas o ~14 x 9.2 x 1.6 Centímetros

Peso ROCBIT FXKT - ROCBIT FXPW ~ 6.4 Onzas o 18 GramosROCBIT THE AIRHAWK ~ 6.3 Onzas o 17 Gramos

Requerimientos de Energía USB Bus

Otras Características Tamaño de bolsilloMecanismo Anti-Impacto mejoradoCompatible en toda la Línea de productos Incluye todos los componentes necesarios para su funcionamientoOPCIONAL: ROCBIT THE AIRHAWK Incorpora tecnología spin-downOPCIONAL: ROCBIT THE AIRHAWK Pre-Formateado de fábrica

Page 21: La seguridad de la información en la palma de su mano

Página 21

CARACTERÍSTICAS DE CIFRADO

Características Descripción Cifrado AES 256 bits (Disponible en otros Esquemas de Cifrado)

Proveedor del Procesador de Cifrado eNova Encryption Technology (NOTA 04)

Cifrado automático y Transparente de Alta Velocidad Independencia al Sistema Operativo, No requiere de ningún Driver No requiere funciones de administración (TI) Intervención Mínima por parte del Usuario Algoritmos de Cifrado Certificados Velocidad de Cifrado de hasta 1.6 Gb/s

Autenticación ROCBIT FXKT TokenROCBIT FXPW PasswordROCBIT THE AIRHAWK Token

Page 22: La seguridad de la información en la palma de su mano

Página 22

ROCSAFE MX

Conectividad Compatibilidad

Page 23: La seguridad de la información en la palma de su mano

Página 23

CARACTERÍSTICAS TÉCNICAS DE LA UNIDAD

Características Descripción Fabricante Rocsecure - División de Rocstor

Diseñado, Ensamblado e Integrado en USA con componentes Locales y Foráneos

Capacidad de Almacenamiento 250 GB – 320 GB – 500 GB (NOTA 01)

Velocidad de Rotación 5400 RPM – 7200 RPM

Interfaz USB 2 – Compatible con USB 1.1 – FireWire 800 (NOTA 02)

Velocidad de Transferencia 480 MB/s (NOTA 03)

Requerimientos del Sistema Mac y PC: USB 2.0 o 1.1Mac: PowerPC o Procesador Intel Core DuoPC: Procesador de 266Mhz o Superior Intel Compatible

Requerimientos del Sistema Operativo Mac: PowerPC o Procesador Intel ejecutando Mac OS 9, X, LeopardPC: Microsoft® Windows 2000, Me, XP, Vista

Memoria Recomendada 512 MB RAM

Tamaño de disco 2.5” - SATA-I & SATA-II Compatibles

Color Negro

Dimensiones ROCSAFE MX ~4.8 x 3.1 x 0.89 Pulgadas 12.2 x 7.8 x 2.2 Centímetros

Peso ROCSAFE MX ~ 7.5 Onzas – 23 Gramos

Requerimientos de Energía 5V - 400mA

Otras Características Tamaño de bolsilloMecanismo Anti-Impacto mejoradoCompatible en toda la Línea de productos Incluye todos los componentes necesarios para su funcionamiento

Page 24: La seguridad de la información en la palma de su mano

Página 24

CARACTERÍSTICAS DE CIFRADO

Características Descripción Cifrado AES 256 bits (Disponible en otros Esquemas de Cifrado)

Proveedor del Procesador de Cifrado eNova Encryption Technology (NOTA 04)

Cifrado automático y Transparente de Alta Velocidad Independencia al Sistema Operativo, No requiere de ningún Driver No requiere funciones de administración (TI) Intervención Mínima por parte del Usuario Algoritmos de Cifrado Certificados Velocidad de Cifrado de hasta 1.6 Gb/s

Autenticación Pre-Carga Password, 02 Factores de Autenticación USB

Autenticación vía Tarjeta Inteligente

Estándares y Certificaciones Dos Factores de Autenticación - ISO7816 – Tarjeta Inteligente

Autenticación vía Tarjeta Inteligente

Criptografía - FIPS Nivel-2

Cumplimiento de Leyes y Normas Sarbanes-Oxley - SOx, SarbOx o SOA

Acta de Reforma de la Contabilidad Pública de Empresas y de Protección al Inversionista

HIPAA

La Ley de Portabilidad y Responsabilidad de Seguros de Salud

Gramm-Leach-Bliley - GLB

Modernización de los Servicios Financieros – Protección de Información

Page 25: La seguridad de la información en la palma de su mano

Página 25

Escritorio

ROCBIT 2x

Conectividad Compatibilidad

Page 26: La seguridad de la información en la palma de su mano

Página 26

CARACTERÍSTICAS TÉCNICAS DE LA UNIDAD - CIFRADO

Características Descripción Fabricante Rocsecure - División de Rocstor

Diseñado, Ensamblado e Integrado en USA con componentes Locales y Foráneos

Capacidad de Almacenamiento Discos de 2.5” - 80 GB, 100 GB, 120 GB y 160 GB

Tamaño de Buffer Hasta 8 MB dependiendo de la capacidad de almacenamiento

Velocidad de Rotación Hasta 7200 RPM

Interfaz USB 2 – Compatible con USB 1.1 – FireWire 400 – FireWire 800 (Series 2A – 2B – 2U)

Velocidad de Transferencia Serie 2U 480 MB/s – Serie 2A 400 MB/s – Serie 2B 800 MB/s

Tiempo Promedio de Búsqueda (Lectura) 8.9 Milisegundos

Requerimientos del Sistemas Mac: Apple Power PC G3 o Superior – Puerto Según Modelo

PC: Pentium III o Superior – Puerto Según Modelo

Requerimientos del Sistema Operativo Mac: OS 10.x o Superior

PC: Windows 98SE / 2000 / Me / XP, Linux

Tamaño de disco 2.5" – SATA-I & SATA-II Compatibles

Dimensiones 5.7" x 3.5" x 0.83"

Peso 0.6 Libras

Energía Adaptador Externo Universal (Incluido)

Otras Características Cifrado en Tiempo RealProtección Anti-Impacto Independiente a la plataformaPlug-and-PlayCubierta de Aluminio – Excelente Disipación Térmica – Poco Ruido

Cifrado TDES 192-bit a Tiempo Real (Disponible en otros Esquemas de Cifrado)

Autenticación Token

Page 27: La seguridad de la información en la palma de su mano

Página 27

Escritorio

ROCBIT 3x

Conectividad Compatibilidad

Page 28: La seguridad de la información en la palma de su mano

Página 28

CARACTERÍSTICAS TÉCNICAS DE LA UNIDAD - CIFRADO

Características Descripción Fabricante Rocsecure - División de Rocstor

Diseñado, Ensamblado e Integrado en USA con componentes Locales y Foráneos

Capacidad de Almacenamiento Discos de 2.5” - 80 GB – 160 GB – 250 GB – 320 GB – 400 GB – 500 GB

Tamaño de Buffer De 2 a 16 MB dependiendo de la capacidad de almacenamiento

Velocidad de Rotación Hasta 7200 RPM

Interfaz USB 2 – Compatible con USB 1.1 – FireWire 400 – FireWire 800 (Series 3A – 3B – 3U)

Velocidad de Transferencia Serie 3U 480 MB/s – Serie 3A 400 MB/s – Serie 3B 800 MB/s

Tiempo Promedio de Búsqueda (Lectura) 8.9 Milisegundos

Requerimientos del Sistemas Mac: Apple Power PC G3 o Superior – Puerto Según Modelo

PC: Pentium III o Superior – Puerto Según Modelo

Requerimientos del Sistema Operativo Mac: OS 10.x o Superior

PC: Windows 98SE / 2000 / Me / XP, Linux

Tamaño de disco 3.5" – SATA-I & SATA-II Compatibles

Dimensiones 8.7" x 5.2" x 1.3"

Peso 2.6 Libras

Energía Adaptador Externo Universal (Incluido)

Otras Características Cifrado en Tiempo RealProtección Anti-Impacto Independiente a la plataformaPlug-and-PlayCubierta de Aluminio – Excelente Disipación Térmica – Poco Ruido

Cifrado TDES 192-bit a Tiempo Real (Disponible en otros Esquemas de Cifrado)

Autenticación Token

Page 29: La seguridad de la información en la palma de su mano

Página 29

RAID – Conjunto Redundante de Discos Independientes

THE GUARDIAN 4RT THE GUARDIAN 4RM

Conectividad Compatibilidad

Page 30: La seguridad de la información en la palma de su mano

Página 30

CARACTERÍSTICAS TÉCNICAS DEL ARREGLO

Características Descripción Fabricante Rocsecure - División de Rocstor

Diseñado, Ensamblado e Integrado en USA con componentes Locales y Foráneos

Capacidad de Almacenamiento 04 TB – 06 TB – 08 TB

Procesador de RAID Procesador de Almacenamiento de E/S de 400 MHz

Niveles de RAID 0, 1, 3, 5, 1+0 (NOTA 05)

Número de Canales (Host – Drive) 1 + 4

Tamaño de disco 3.5” - SATA-I & SATA-II Compatibles

Interfaz Bus eSATA (external SATA)

Interfaz Drive SATA II (Hasta 3.0 Gbits/s)

Tasa de Transferencia de Datos Hasta 3.0 Gbits/s (SATA II)

Bandejas para Reemplazo de Discos Cuatro (4) Bandejas de 1 Pulgada

Protección vía Password Sí

Alarma Audible Sí

Indicador de Error Sí

Reconstrucción de Datos por Fallas Sí

Verificación de Consistencia En Línea Sí

Expansión En Línea Sí

Conexión Remota Sí

Migración de RAID En Línea Sí

Disponibilidad Inmediata - Inicialización en Segundo Plano Sí

Monitoreo de Ambiente Sí

Expansión En Línea Sí

Soporte a Piezas de Recambio Sí

Soporte Tecnología MAID Sí (NOTA 6)

Page 31: La seguridad de la información en la palma de su mano

Página 31

CARACTERÍSTICAS TÉCNICAS DEL ARREGLO (Continuación)

Características Descripción Sistemas Operativos Windows 2000/SP3, XP/SP1 o Superior, Vista

Mac OS o SuperiorLinux (Kernel 2.6 o Superior)

Fuente de Alimentación 220W w/ PFC

Requerimientos de Energía AC 90V ~ 264V, 5A ~ 3A, 60Hz ~ 50Hz

Requerimientos Ambientales Humedad Relativa 20% ~ 85% No CondensadoTemperatura 10C ~ 40C (50F ~ 104F)

Dimensiones THE GUARDIAN 4RT 1.75 x 19.15 x 22.4 Pulgadas44.4 x 486.4 x 569 Milímetros

THE GUARDIAN 4RM 0.75 x 19.15 x 22.4 Pulgadas44.4 x 486.4 x 569 Milímetros

Peso THE GUARDIAN 4RT 17.5 Libras (8.0 Kilogramos)o 23.5 Libras (10 Kg.) con 4 Discos

THE GUARDIAN 4RM 16.8 Libras (7.6 Kilogramos)o 21.2 Libras (9.6 Kg.) con 4 Discos

Procesador de Cifrado Enova X-Wall MX-256 AES Encryption Processor

Page 32: La seguridad de la información en la palma de su mano

Página 32

NOTASNOTA 01:

La capacidad de almacenamiento real puede llegar a ser hasta un 10% menor a lacapacidad indicada en este documento dependiendo del Sistema Operativo, Versión yFormateador. Por lo tanto, un disco de 500GB podrá mostrar 450 GB disponiblesaproximadamente.

NOTA 02:

Soporte Opcional a FireWire 800, FireWire 400.

NOTA 03:

Velocidad de Transferencia FireWire 800 Hasta 800 MB/s – FireWire 400 Hasta 400 MB/s.

NOTA 04:

Acreditación NVLAP – Cryptographic Module Testing (CMT) Laboratories.

Cifrado DES – Certificado Número 143, Año 2001.

Cifrado TDES – Certificado Número 92, Año 2202.

Cifrado AES (Modo ECB – Codificación Electrónica) – Certificado Número 60, Año2003.

Cifrado AES (Modo CBC – Codificación por Encadenamiento) – Certificado Número250, Año 2005.

NOTA 05:

RAID 0 – Distribución sin redundancia.

RAID 1 – Copia Exacta o Espejo.

RAID 3 - División por Bytes con disco de paridad dedicado.

RAID 5 – División por Bloques con paridad distribuida.

RAID 1+0 – Anidado, División de espejos.

NOTA 06:

Tecnología MAID - Óptima eficacia energética - Conjunto masivo de discos inactivos.

Page 33: La seguridad de la información en la palma de su mano

Página 33

Rocstor – Rocsecure Compatibilidad de Discos Magnéticos

La siguiente lista identifica la relación de discos magnéticos que han pasado satisfactoriamentelas pruebas de compatibilidad con los productos Rocstor y Rocsecure.

NO. Proveedor Modelo Capacidad RPM Interfaz Tamaño

01 Fujitsu MHW2080BH 80 GB 5400 SATA 2.5”

02 Fujitsu MHV2120BH 120 GB 5400 SATA 2.5”

03 Fujitsu MHZ2160BH 160 GB 5400 SATA 2.5”

04 Fujitsu MHW2160BJ 160 GB 7200 SATA 2.5”

05 Fujitsu MHZ2320BH 320 GB 5400 SATA 2.5”

06 Fujitsu MHZ2320BHG2 320 GB 5400 SATA 2.5”

NO. Proveedor Modelo Capacidad RPM Interfaz Tamaño

07 Hitachi HTS541612J9SA00 120 GB 5400 SATA 2.5”

08 Hitachi HDS543216L9A300 160 GB 5400 SATA 2.5”

09 Hitachi HTS542525K9SA00 250 GB 5400 SATA 2.5”

NO. Proveedor Modelo Capacidad RPM Interfaz Tamaño

10 Samsung MH500LI 500 GB 5400 SATA 2.5”

NO. Proveedor Modelo Capacidad RPM Interfaz Tamaño

11 Seagate ST988Z3AS 80 GB 5400 SATA 2.5”

12 Seagate ST9250827AS 250 GB 5400 SATA 2.5”

13 Seagate ST3250620N 250 GB 7200 SATA 2.5”

NO. Proveedor Modelo Capacidad RPM Interfaz Tamaño

14 Toshiba MK1246GSX 120 GB 5400 SATA 2.5”

15 Toshiba MK1652GSX 160 GB 5400 SATA 2.5”

NO. Proveedor Modelo Capacidad RPM Interfaz Tamaño

16 Western Digital WS800JD – 00LSA0 80 GB 5400 SATA 2.5”

17 Western Digital WD1200BECS 120 GB 5400 SATA 2.5”

18 Western Digital WD2500BEVS 250 GB 5400 SATA 2.5”

19 Western Digital WD3200BEVT-00ZCT0 320 GB 5400 SATA 2.5”

20 Western Digital WD3200BEKT 320 GB 7200 SATA 2.5”

Page 34: La seguridad de la información en la palma de su mano

Página 34

NO. Proveedor Modelo Capacidad RPM Interfaz Tamaño

01 Hitachi HDS728080PLA380 80 GB 7200 SATA 3.5”

02 Hitachi HDT722525DLA380 250 GB 7200 SATA 3.5”

03 Hitachi HDP725050GLA380 500 GB 7200 SATA 3.5”

04 Hitachi HDS721075KLA330 750 GB 7200 SATA 3.5”

NO. Proveedor Modelo Capacidad RPM Interfaz Tamaño

05 Maxtor 6Y160M004520A 160 GB 7200 SATA 3.5”

06 Maxtor STM3320820AS 320 GB 7200 SATA 3.5”

07 Maxtor STM3500320AS 500 GB 7200 SATA 3.5”

NO. Proveedor Modelo Capacidad RPM Interfaz Tamaño

08 Samsung HD321KJ 320 GB 7200 SATA 3.5”

09 Samsung HD103UJ/CNG 1000 GB 7200 SATA 3.5”

NO. Proveedor Modelo Capacidad RPM Interfaz Tamaño

10 Seagate ST3160023AS 160 GB 7200 SATA 3.5”

11 Seagate ST3160815AS 160 GB 7200 SATA 3.5”

12 Seagate ST3250620NS 250 GB 7200 SATA 3.5”

13 Seagate ST3750330AS 750 GB 7200 SATA 3.5”

14 Seagate ST31000333AS 1000 GB 7200 SATA 3.5”

NO. Proveedor Modelo Capacidad RPM Interfaz Tamaño

15 Western Digital WS800JD – 00LSA0 80G 7200 SATA 3.5”

16 Western Digital WD5000AAKS 500G 7200 SATA 3.5”

La lista de compatibilidad está actualizada al 12 de febrero de 2009.

Nuevas marcas y modelos podrán ser incluidos luego de la respectiva prueba de compatibilidad.

Para cualquier consulta por favor contactar con EFT Solutions.