CriptoUSB_Pro

La solución definitiva en sistemas Portables para Windows para el traslado de información empresarial en dispositivos de almacenamiento portátiles fuera de la empresa y mucho más…

Principales Funcionalidades

Seguridad Total

Nos basamos en cifrado AES-256 y llaves de seguridad para blindar tu información.

Cifrado Robusto

Protege tus archivos con algoritmos de cifrado de grado militar.

Actividad por Gmail

En cada cierre de sesión del usuario, recibirá el log de actividad en la cuenta de correo elegida de Gmail.

Seguridad Total!

El cifrado AES-256 (Advanced Encryption Standard) es un algoritmo de seguridad de nivel militar que protege datos mediante una clave de 256 bits, lo que lo hace prácticamente invulnerable a ataques de fuerza bruta.
Descifrar una clave AES-256 por fuerza bruta es computacionalmente irresoluble.

Cifrado Robusto!

Un algoritmo de cifrado de grado militar es un método de encriptación avanzado utilizado por gobiernos, fuerzas armadas y entidades de alta seguridad para proteger información clasificada:
Alta robustez contra ataques, como fuerza bruta y criptoanálisis.
Uso de claves largas (AES-256, RSA-4096) para garantizar seguridad a largo plazo.
Cumplimiento de estándares internacionales como FIPS 140-2 y NSA Suite B.

Actividad por Gmail!

La aplicación almacenará de manera cifrada toda la actividad del usuario en la carpeta «descifrados», el administrador, podrá visualizar esta información y almacenarla desde el propio dispositivo, así como eliminarla y, si lo configura, recibirá en la cuenta de correo que este establezca el log de toda la actividad, cada vez que el usuario cierre sesión en el dispositivo.

Control de Acceso

Define quién puede y quién no puede acceder a tu dispositivo.

Ataques por Fuerza Bruta

Los intentos de accesos mediante fuerza bruta serán fallidos a partir del 3º intento.

Unidades USB

Restringe el acceso a otros dispositivos de almacenamiento USB, en la máquina de trabajo a excepción del que tiene la aplicación.

Control de Accesos!

El Administrador definirá desde el primer momento, quien será el usuario autorizado, siendo este último, el que establecerá su propia contraseña en el primer inicio de sesión.

Fuerza Bruta!

Los intentos de ataque por fuerza bruta serán ineficaces, ya que el dispositivo aplicará bloqueos progresivos tras una cantidad determinada de intentos fallidos:
3 intentos fallidosBloqueo de 15 minutos
6 intentos fallidosBloqueo de 30 minutos
9 intentos fallidosBloqueo de 24 horas
Este mecanismo dificulta los intentos repetitivos de acceso no autorizado, incrementando la seguridad del sistema.

Unidades USB!

La Aplicación permite desde la configuración del Administrador, restringir el acceso a otras unidades de almacenamiento en la máquina local, mediante un servicio, que podrá revocar en cualquier momento, permitiendo solo aquellas unidades que tengan instalada CriptoUSB_Pro, de esta forma se tendrá un control total de la información de la empresa.

Almacenamiento

Restringe el almacenamiento a la carpeta protegida, para un mayor control de la información almacenada.

Malware

Sin llegar a ser un antimalware, la aplicación lanzará una alarma en caso de que detecte cualquier ataque.

Red/Host

Restringe o permite por direcciones IP (o rangos) y/o nombres de máquina, ten un control total sobre tu red local.

Almacenamiento!

El sistema trabaja siempre con una carpeta por defecto llamada «encriptados», todo lo que se haga en esa carpeta esta auditado y protegido, pero permite el almacenamiento en el dispositivo fuera de esta, siendo esta información visible y accesible sin credenciales, para evitar este caso el Administrador puede restringir este uso desde la configuración.

Malware!

El sistema es capaz de detectar 100 tipos de ataques de encriptación de ficheros por Malware, avisando al usuario de tal eventualidad al encriptar ficheros.

Red/Host!

En una red local es importante, poder permitir y restringir por direcciones IP, rangos o nombres de máquinas, impidiendo la libre circulación de usuarios por distintos departamentos y manteniendo un control de uso de los dispositivos portables.

Contrato TI

El administrador cargara un Contrato TI, a elección de la mercantil, que el usuario deberá firmar con su N.I.F., en su primer inicio de sesión, donde creará sus credenciales.

Licencia

CriptoUSB_Pro se comercializa en versión SAS por periodos anuales, pudiendo restringir ese periodo por el administrador a una fecha y hora concreta.

Red/Mapa

Detecta si existen activos en tu red local otra aplicaciones CriptoUSB_Pro y, crea un Mapa de Red.

Contrato TI!

El Contrato TI (Tecnologías de la Información) es un documento legal fundamental que establece las normas de uso, control y auditoría de los dispositivos corporativos y su software. Su firma por parte del usuario es clave para garantizar la legalidad de futuras auditorías por parte de la empresa.

Licencia!

CriptoUSB_Pro se comercializa en modalidad SAS en periodos anuales, el Administrador podrá fijar una fecha y hora inferior en su caducidad, para por ejemplo, usuarios temporales con contratos eventuales.

Red/Mapa!

El sistema permite: Escanear la red y encontrar dispositivos activos.
Identificar si CriptoUSB_Pro está ejecutándose en dispositivos de la red.
Dibujar un mapa de la red mostrando la conexión entre los dispositivos.

Conforme al Reglamento General de Protección de Datos (RGPD – Reglamento UE 2016/679)

Artículo 32 RGPD

Se deberán adoptar medidas técnicas y organizativas adecuadas que garanticen un nivel de seguridad adecuado frente a los riesgos asociados al uso de dispositivos portátiles. Esto incluye el cifrado de datos personales almacenados, control de acceso mediante contraseñas robustas, así como mecanismos que permitan la trazabilidad de la información extraída.

Artículo 24 RGPD

El responsable del tratamiento será proactivo en implementar políticas internas claras sobre el uso responsable de dispositivos portátiles, minimizando el riesgo de pérdida, robo o acceso indebido a los datos personales.

Pantalla de «Login»

En la pantalla de «Login» disponemos de un mensaje de bienvenida para el usuario, apareciendo los datos del Administrador (correo y teléfono) para que en caso de perdida, la persona que lo encuentre, pueda contactar, para su devolución, apareciendo en su parte superior, el logo de la Mercantil que es personalizable y que podrá configurarse inicialmente.

Pantalla Inicial del Administrador

Si la primera vez que se ejecuta, no detecta el fichero de configuración, le aparecerá esta ventana, para que pueda configurar todas las funcionalidades de la aplicación y sus credenciales.

Pantalla inicial Usuario/Administrador

En esta ventana inicial que aparece después de introducir exitosamente las credenciales del usuario/Administrador, ofrece una gran cantidad de información, como el Hash, el número de carpetas y de archivos, así como la agrupación por extensión indicando el número y tamaño que ocupan, las direcciones IP las direcciones MAC, la fecha de caducidad de la licencia, el número de serie y la disponibilidad del espacio en el dispositivo de almacenamiento.

Menu de Usuario

Este es el menú que manejará el usuario, sencillo para su operativa diaria, la función de «Actualizar Información», actualiza la información de la pantalla de inicio, como el diagrama de tarta la agrupación de ficheros y el Hash, que habitualmente consumen más recursos.

Barra de Progreso

En la barra de progreso nos ira apareciendo cada fichero con la posición que ocupa del total y por supuesto el % de progreso.

Ventana Informativa al finalizar la Barra de Progreso

Tanto al «Descifrar» como al «Cifrar» nos aparecerá la barra de progreso y, al finalizar nos aparecerá una ventana informativa, indicando el tamaño total y el tiempo transcurrido.

Log de Actividad del Usuario

Este el «log» de actividad del usuario que se almacenará de manera cifrada en el dispositivo, que se podrá exportar y almacenar en cualquier recurso y que se podrá enviar por correo electrónico en formato *.csv a la cuenta configurada por el Administrador.

Escaneo de Red

La aplicación escaneara toda la red local en busca de la aplicación «CriptoUSB_Pro».

Mapa de Red

Una vez escaneada la red, el Administrador podrá solicitar la representación gráfica de la red local.

Resumen de las Funcionalidades

Abstract cyberpunk portrait with code projected on a woman's half face, symbolizing technology integration.

Aplicación portable

Protege tus proyectos, tus informes, protege tu trabajo

Personaliza tu Aplicación

Elige tu logo, Elige tu icono, Elige tu Contrato TI

Registro de la Propiedad Intelectual con N.º 00765-02439483 dependiente del Ministerio para la Transformación Digital y De La Función Pública

Admisión a Trámite de la Solicitud de Patente Nacional P202530196 por la Oficina Española de Patentes y Marcas dependiente del Ministerio de Industria y Turismo

Agencia Española de Protección de Datos
Instituto Nacional de Ciberseguridad

Scroll al inicio