SEGURIDAD EN COMUNICACIONES - CIFRADO INTERCONEXIÓN DATA CENTERS - CLOUD COMPUTING.

  • Cifrado de datos en tránsito a velocidades Gigabit, 4/8Gb. 10Gb. 40Gb. sin retardo apreciable, a la velocidad del cable, entre distintas ubicaciones en redes de Fibra Oscura, SDH, Man-ethernet, Fibre Channel, TCP/IP, MPLS para Replicación de Data Centers y Almacenamiento, Disaster recovery. Realizamos un cifrado robusto AES/256 por hardware a velocidades Gigabit de todo el tráfico multimedia desde el Data Center principal al de contingencia. Punto a punto, multipunto o redes malladas.

    De esta forma se garantiza la integridad y confidencialidad de los datos así como la autenticación de la comunicación, blindandola ante cualquier ataque, manipulación o compromiso de información personal, de negocio o confidencial, cumpliento las exigencias regulatorias (LOPD, PCI-DSS, SoX, ..) sin afectar en absoluto a las aplicaciones ni la calidad y rendimiento de las comunicaciones.

CIFRADO DE STORAGE AREA NETWORKS - FIBRE CHANNEL - 10G-ETHERNET - MPLS/VPLS, FIBRA OSCURA, E1, SDH, ATM.

  • Acierta IT Solutions dispone de soluciones de cifrado SDH, DWDM, Fibra oscura, ATM, Fibre Channel, MPLS/VPLS, Gigabit Ethernet y 10Gigabit Ethernet, compatibles con MacroLAN, MetroLAN y otros servicios MAN-Ethernet, MPLS y fibra oscura para securizar estas transmisiones con los algoritmos más robustos --AES 256-- a la velocidad del cable.

CIFRADO LINEAS PUNTO A PUNTO DE VOZ Y DATOS - UNION SEGURA ENTRE CENTRALITAS TELEFONICAS

  • Cifrado hardware a velocidad del cable para líneas TDM punto a punto E1 y E3, desde 2Mb. a 45Mb. a la velocidad del cable, sin apenas retardo de transmisión. Compatibles para el cifrado de circuitos E1 entre centralitas teloefónicas TDM sin retardo ni jitter apreciable para una comunicación de voz nítida y segura, totalmente cifrada.

CIFRADORES MULTI-NIVEL L2, L3, L4 A NIVEL DE PAQUETE (CIFRADO SIN TUNELES IPSEC)

  • Encriptado de tramas Ethernet (L2), paquetes IP (L3) sin establecer túneles al contrario que IPSec y de campo de datos (payload) del nivel de transporte (L4) para redes IP y MPLS.
  • Importante ventaja frente a IPSec: Al cifrar paquete a paquete sin establecer túneles, reducimos drásticamente la complejidad de despliegue y de gestión en redes totalmente malladas. Además garantizamos la compatibilidad con balanceadores de carga, con diseños de red de alta disponibilidad, la trasparencia QoS de L3 y L4 y con las herramientas de monitorización y sniffing/spoofing de red.

inicio - volver arriba

¿ES SEGURA UNA RED DE FIBRA OPTICA?

SIN CIFRADO TOTAL no lo es: LA fibra eSta expuesta facilmente al espionaje de datos e incluso EXTRACCIÓN - INYECCIÓN de TRAFICO MALICIOSO

  • Estos vídeos muestran lo relativamente fácil que es acceder a algunos tendidos de fibra óptica y descargar información. Hay muchos lugares donde la protección física de acceso a la fibra no es robusta, y donde la fibra desnuda es accesible a posibles atacantes. Con un simple dispositivo "passive optical tap" es posible terner acceso a toda la información que se transmite por la fibra sin dañarla ni interrumpir la transmisión. Existen métodos y equipos algo más sofisticados que que pueden llegar a ser imperceptibles incluso para sensores de variación del nivel de atenuación, haciendo el ataque invisible e imposible de detectar en tiempo real.
  • La única solución para proteger la información y garantizar su integridad es su encriptación (cifrado + autenticación). Sin embargo, muchas organizaciones no son conscientes de esta vulnerabilidad y creen que las redes los Operadores y la fibra óptica es intrínsecamente segura o que todos sus datos sensibles ya son enviados cifrados pues normalmente se realiza encriptación a nivel de aplicación (https, SSL, ...) en las aplicaciones que manejan datos confidenciales. Sin embargo, esto no suele ser completamente cierto y siempre hay información "sensible" o regulada (LOPD, PCI-DSS, etc..) que se transmite en claro debido a que no todas las aplicaciones que usamos en nuestras empresas cifran la información. Por ejemplo, la mayor parte del correo electrónico empresarial se transmite sin cifrar y es frecuente que entre empleados o proveeedores y clientes se incluyan datos sensibles o confidenciales en los mensajes de email. También es frecuente que el tráfico SNMP v2 de gestión de equipos de red viaje sin cifrar ni autenticar, estando expuesto a atackes "man-in-the-middle" de inyección de paquetes maliciosos o de DDoS que pueden llegar a bloquear o colapsar la red de comunicaciones de la organización.