Seguridad Inform√°tica Symantec.

Encriptación y firma digital de correo electrónico y archivos. Creación de discos duros virtuales encriptados.

Desde su desarrollo inicial, a comienzos de la década del 90, el sistema de encriptación PGP (Pretty Good Privacy) se ha destacado por su robustez, seguridad y facilidad de uso. Su calidad inicial fue tan alta, que su autor, Phil Zimmerman, tuvo serios problemas en Estados Unidos porque se consideró que su desarrollo violaba las restricciones de exportación de criptografía. A diferencia de otros sistemas basados en tecnología “propietaria”, PGP Corporation se ha basado siempre en algoritmos y soluciones de conocimiento público.

La línea de productos PGP Corporation cubre una amplia gama de necesidades de seguridad informática de las organizaciones. Actualmente, la línea de productos PGP es una de las soluciones más robustas y completas disponibles en el mercado, incorporando soluciones para encriptar discos duros y correo electrónico. Además, existen versiones para agendas digitales (PDA), todo bajo un sistema centralizado de proceso. Basada en la mejor y más probada tecnología de encriptación disponible en el mercado, la suite PGP Enterprise cuenta con la experiencia y respaldo del mismo equipo de profesionales que dieron origen al sistema de mayor penetración en el mercado, con una base de millones de usuarios en todo el mundo.

Las soluciones de PGP Corporation comprenden los siguientes productos:

PGP Desktop.

Este módulo de PGP, incluye la encriptación de correo electrónico y de discos duros.

Esta robusta y conocida solución entrega un excelente nivel de seguridad en la encriptación de correo electrónico de Outlook, Outlook Express, Eudora y Groupwise. Si su solución de correo no está incluida, gracias a la capacidad de encriptar fácilmente en base a las ventanas de aplicaciones abiertas, es factible utilizar cualquier cliente de correo.

PGP Desktop utiliza indistintamente certificados X.509 o propios de PGP. Además de encriptar, el usuario puede “firmar” digitalmente correos y documentos, asegurando la autenticidad e integridad de la información que se transmite.

Mediante el componente PGPDisk, el sistema encripta las carpetas que contienen los documentos de mayor sensibilidad, utilizando para ello la tecnología de “disco virtual”, complementado con los algoritmos de mayor robustez y de gran eficiencia en su ejecución, permitiendo así una operación virtualmente transparente para el usuario final.

PGP Keyserver

Este este componente de PGP permite almacenar las llaves de encriptación de la organización y las políticas centralizadas de configuración del PGP Desktop instalado a cada usuario. Cada cliente se comunica con este servidor de llaves para mantenerse actualizado y constituye el punto de referencia cuando no se cuenta con la llave del usuario a quien se desea mandar correo encriptado. Es importante destacar que más que las llaves corporativas, se mantienen también las políticas que definen el modo de operación del sistema que el administrador de seguridad ha definido a nivel corporativo.

PGP Command Line

PGP Command Line proporciona una forma de cifrar archivos de datos para ser transferidos de una localidad a otra, regularmente entre servidores. PGP Command Line se compone de comandos que pueden ser incluidos en los procesos ya existentes en el manejo de la información, todas las capacidades de cifrado que PGP ofrece en las demás soluciones también se incluyen en PGP Command Line. El funcionamiento de PGP Command line es muy sencillo: permite asegurar la información mientras viaja de un punto a otro. Maneja grandes tamaños de archivos dónde el envío por correo electrónico sería un problema debido a las limitantes de los servidores de correo electrónico (tamaño en los buzones).

ADK y “Key Reconstruction Server”

Entre las características más importantes de PGP que se regulan desde la consola del administrador, merecen especial mención la capacidad de manejar llaves adicionales de encriptación –también llamada A.D.K (Additional Decryption Key)– y el sistema de recuperación de claves perdidas.

El primero constituye una gran facilidad para asegurar que la organización no pierda acceso a sus datos corporativos en caso que un usuario sea desvinculado, sufra un accidente o cualquier otra razón que lo inhabilite para ingresar la contraseña. A fin de proteger con mayor cuidado esta importante llave, se separa en varios “pedazos”, los que son encriptados con las llaves públicas de varios usuarios de confianza de la organización. Para acceder al ADK, se requiere que concurran varios de estos usuarios, de modo que no exista una sola persona con la capacidad de acceder a los datos encriptados con la llave de un usuario.

La segunda característica, está orientada al escenario en que un usuario olvida la contraseña de acceso. En vez de tener que recurrir al ADK, el usuario contesta una serie de preguntas personalizadas que le permiten recuperar su contraseña en forma segura y cambiarla.

Ventajas y Beneficios de la Solución de PGP

  • Robustez criptogr√°fica comprobada por a√±os de uso como el sistema criptogr√°fico de mayor penetraci√≥n en el mercado;
  • Integraci√≥n a los clientes de correo de mayor uso en el mercado;
  • Respaldo de la comunidad criptogr√°fica internacional;
  • Gran estabilidad en su operaci√≥n bajo los sistemas operativos soportados;
  • Requiere poco entrenamiento de los usuarios, siendo posible la administraci√≥n y configuraci√≥n unilaterlamente por el equipo TI;
  • El uso de PGP Disk soluciona el problema del acceso de los administradores a la informaci√≥n sensible para su respaldo;
  • Mayor sensibilizaci√≥n de las empresas respecto de la seguridad de su informaci√≥n.

PGP Universal

La solución, desarrollada por la principal empresa de encriptación de e-mails y discos duros del mundo, supone un nuevo nivel de seguridad para resguardar la privacidad de la información crítica en las organizaciones.

De los millones de correos electrónicos que fluyen por Internet todos los días, actualmente menos del 5% está encriptado, es decir, “codificado” para que sólo pueda ser leídos por el destinatario y nadie más. Eso significa que en mayor o menor medida el 98% de los e-mails que circulan por la Red puede ser interceptado o visto por personas distintas a sus destinatarios, poniendo en jaque la privacidad de la información en tránsito y arriesgando un uso indebido de ella.

Junto a eso, las empresas enfrentan otro riesgo, tanto o más importante que el anterior: la fuga de información crítica. Esto sucede cuando los sistemas de seguridad son burlados a través del uso del correo electrónico como herramienta para enviar datos clasificados al exterior de la organización, lo cual es efectuado generalmente por alguno de los empleados.

Deja una respuesta