Y creo que no exageramos nada, si no es el más seguro debe de andar ahí, ahí.
Nos referimos al
IronKey, la llave de hierro.
Y no, de hierro no es, su seguridad es intrínseca.
Es todo un sistema auto contenido con encriptaciones y control del dispositivo.
En primer lugar, la información que se guarda en esta llave, es encriptada por el sistema. Pero para ello no usa software de ningún tipo, en su lugar incorpora un chip de alta encriptación.
De esta forma es mucho más resistente a intentos de ruptura de claves por fuerza bruta.
Al fin y al cabo la encriptación es oculta, automática y por hardware.
El sistema de acceso recuerda al PGP, certificado + clave.
Es notorio el hecho de que ante un intento de desencriptación no permitido, el dispositivo destruye su juego de claves.
Sin sus claves es imposible desencriptarlo, así que la información permanece protegida.
Existen distintas versiones, y distintas posibilidades de uso.
Incluso incorpora un navegador live, para usarlo en cualquier equipo sin que se registre la actividad de navegación.
Y si hasta aquí ya es extraordinario aún nos queda lo mejor.
El dispositivo cumple las normas de seguridad militares.
Ello implica el control total de la información contenida en el dispositivo.
Para empresas y organizaciones que requieran la más alta seguridad dispone de un servicio de control de accesos remoto, que permite la gestión integral de cuentas.
Pongamos ejemplos:
Ejemplo 1.Deseo que uno de mis espías pase información privilegiada a un gobierno amigo y tener la certeza de que, aún cuando sea un doble agente, no venda la información.
En mi central de datos cargo el PEN con la información, (receta del chorizo de Cantimpalo).
Desde mi control general inactivo el PEN.
Mando a mi agente, que sabe la clave de desencriptación, pero el dispositivo está inhabilitado, así que no se puede leer.
Cuando está frente al representante de la otra parte, lo conecta a un equipo con acceso a Internet.
Nos llama por teléfono, correo u otro medio más rustico y nos informa de que están listos.
Desde la consola general activo el PEN.
Mi agente introduce las claves y pueden ver los datos.
Ya pueden hacer los chorizos.
Al cabo de un tiempo prudencial inactivo nuevamente el PEN, o lo borro desde la consola.
Ejemplo 2.Somos los dueños de la Coca-Cola.
Tenemos 432 fábricas distribuidas por todo el mundo.
Deseamos mantener la formula secreta de la Coca.
Las máquinas automáticamente son capaces de leer la mezcla desde el PEN.
Vendemos una fábrica en Burundi, que ha sido adquirida por gaseosas Cruz de Gorbea.
Necesitamos imperiosamente que no tengan acceso a nuestro secreto.
Desde la consola de control, desactivamos el dispositivo de Burundi, que se borra permanentemente.
Con ello el sistema de producción es incapaz de reproducir nuestra bebida, así que en Burundi tendrán que beber "Cruz de Gorbea".
El dispositivo tiene varias protecciones ya comentadas.
Física: la caja es metálica y resistente.
Hardware: la encriptación es por un chip interno.
Química: el circuito está imbuido en una pasta protectora que impide el acceso.
Segura: ante accesos forzados se destruye.
Código: mediante llave y clave.
Software: incluye programas para no usar el equipo anfitrión.
Internet: gestión y activación remota del dispositivo.
Para más datos.
Dotforce (español)La casa .-
https://www.ironkey.com/demo-enterpriseIncluso puedes comprarlo, pero no es nada barato, en la pagina del fabricante tienes una bonita demo.