Sefarad Consulting Ltd.

Tecnologías Israelíes en Ibero-América

Seguridad Virtual

Sistema de Recupero de Computadoras

 

Si bien originalmente nacieron como una necesidad para las escuelas (por el formateo accidental y/o el borrado de archivos básicos de los computadores que obligaba a la reinstalación del sistema operativo y aplicativos) actualente están fundamentalmente orientadas al exigente sector empresarial.

 

Dispone de soluciones con múltiples puntos de recupero, multi sistema operativo, buffer ilimitado, versiones en software, tarjeta PCI y unidad USB, desarrollos específicos para Linux, administración a control remoto (LAN y WAN) tanto a través de sistemas standard (SMS, Tivoli, OpenView) como de aplicaciones propias, etc.

 

La última solución deluxe reúne características de seguridad militar: una suerte de encriptación, administración de archivos: ya que permite regresar y volver cuantas veces se requiera conservando “el pasado” y “el futuro”, genera y borra puntos sin detener el computador con lo cual se adapta a equipos non-stop que hasta ahora no tenían soporte adecuado en el mercado,  se adapta paralelamente a trabajo en red y en forma independiente, etc.

 

Caja de Seguridad Virtual

 

Genera espacios en el disco fijo a modo de “cajas de seguridad”. El acceso se controla con una contraseña personal (lo que sabes) que puede ser complementada por una unidad USB individual (lo que tienes).

 

En ese espacio es posible almacenar no sólo archivos, sino también aplicaciones que serán sólo vistas y accesibles por el titular. El espacio físico que ocupa “la caja” en el disco fijo es encripatado e incluso se lo puede “disfrazar” con alguna extensión (por ejemplo como si fuese una película) que no demuestre que se trata de un espacio “reservado”.

 

Una ventaja muy importante es que de hecho no se encripta todo el disco fijo, sino que se definen cajas de tamaño variable. Esto permite compartir los recursos informáticos, conservando aislados los contenidos privados o sensibles.

 

Aplicativo de control de aplicaciones, accesos, internet, chats, trabajos, etc.

 

Originalmente se lo bautizó como Protector de Niños dado que estaba dirigido a padres y docentes en el control y administración del computador. Luego fue implementado también por empresas e incluso una unidad militar en Israel (para control de sus empleados) lo cual obligó a cambiar el nombre.

 

Permite parametrizar qué tipo de utilización es permitido / prohibido en el computador (tanto a nivel de entradas y salidas físicas como de programs), predifiniendo días y horas, guardando chat´s, “fotografiando” periódicamente la pantalla, etc.

 

 

Mail Seguro

 

Se trata de una plataforma de comunicación segura entre grupos de usuarios previamente definidos, todo de una manera sencilla de uso para el usuario. La comunicación también se puede habilitar para usuarios externos / no definidos.

 

Incluye correo electrónico, maletín de archivos (su uso compartido según niveles de seguridad o perfiles de usuarios), chat instantáneo, calendario, anti-virus y anti-spam, boletín de anuncios, libreta de direcciones, control de recepción y lectura, etc.

 

La principal dificultad de los sistemas existentes es la implementación por parte de no-expertos y a veces incluso expertos también, pese a que la información es encriptada. Su uso en este sistema se torna totalmente transparente.

 

Administra claves de acceso incluyendo una novedosa solución de “One-Time-Password”, permite agregar firmas digitales de ser requerido por alguna entidad.

 

Conclusión: esta plataforma segura de comunicación responde funcionalmente a los sistemas ampliamente utilizados en el mercado pero con altísimo nivel de seguridad y confidencialidad.

 

Modelos de Negocios

 

1)    Usuarios privados y PYME´s

 

Permite la utilización del sistema a partir de la inscripción individual en un portal (www.tumailseguro.com) que dispone de una versión gratuita (muy limitada en espacio y funciones) y luego ofrece una gama de alternativas “premium” dependiendo de los requerimientos del usuario.

 

2)    Corporativa

 

La misma solución se instala internamente para una empresa (bajo su propio dominio) y además de la definición de “n” usuarios, permite todas las funciones standard de un administrador de comunicaciones interno (típicamente definido como “web master” o responsable del correo electrónico) agregando funciones de encriptación y firma digital.

 

Además de empresas celosas de la privacidad de su información y la comunicación a distancia de sus empleados y sucursales, hay clientes como bancos o compañías telefónicas que desean enviar información personal o incluso confidencial a sus clientes (como extractos o liquidaciones mensuales) y necesitan basarse en sistemas confiables en cuanto a seguridad y confidencialidad.

 

3)    Regional

 

Si algún gobierno (municipal, provincial, nacional) estuviese interesado puede implementar una Casilla de Correo Segura para cada Ciudadano para todo tipo de comunicación oficial (envío de documentos, comunicaciones, multas, etc.) como también la recepción de pedidos y consultas.

 

Esta inciativa puede ser luego complementada a través de su comercialización a empresas privadas que deseen aprovechar la infraestructura para el envío de su propia documentación (empresas de servicio eléctrico, gas, escuelas, telefonía fija y móvil, bancos, compañías de seguro, etc.).

 

4)    All-In-One

 

Es una caja que reúne una serie de funciones básicas de comunicaciones de una empresa pequeña (ADSL, router, módem, discos de almacenamiento, back-up de tal almancenamiento, etc.) al cual se le agrega la funcionalidad de Mail Seguro ya explicada. La idea es ofrecer una solución integral, de fácil implementación y mantenimiento para empresas que no disponen de recursos internos (o no se justifica).

 

5)    Protector de Niños

 

Estamos desarrollando un modelo aplicativo para escuelas, de modo tal de ofrecer a comunidades escolares todo tipo de comunicación (entre factores tales como: administración de la escuela, profesores, padres, alumnos, etc. y en cualquier dirección) en forma segura y cerrada (está basado en una preocupación real de los padres fundamentalmente en la identificación de las personas con que los niños mantienen contacto digital).