Postura: Dudas del sistema de Software Dark Zone
Cruger Corp emite la siguiente postura:
La naturaleza del Software Dark Zone Protocolo TITANIUM/PHANTOM sirve para que el USUARIO pueda manejar el volumen de su información de manera práctica e intuitiva.
Diseñamos la arquitectura del sistema para que tenga lo mejor de los dos mundos (Diseño UI/UX trabajado para que los procesos técnicos y complejos de la arquitectura de cifrado, descifrado, triturado, validación y otros puedan coexistir de manera armónica con una INTERFAZ intuitiva, que sirva para que el USUARIO entienda cada función sin perderse entre botones, comandos o llamadas del sistema y permisos de administrador).
El Software Dark Zone en cualquiera de sus modalidades permite al USUARIO gestionar información para Cifrarla, Descifrarla y Eliminarla, empleando métodos descritos más a detalle en nuestro sitio web, en el apartado del software. Así como la posibilidad de verificar si la información fue alterada por un tercero mediante firmas de tiempo incrustadas durante el cifrado.
Los usos son varios, pero para ejemplificar las capacidades del sistema, al Cifrar un archivo con el Software Dark Zone, este pasa a ser un archivo con formato propietario y desarrollado por nuestra firma .dark, y se genera una llave de respuesta única para cada cifrado mediante otro archivo .key, ambos son necesarios para que el Software Dark Zone pueda descifrar la información. Si una Empresa, Dependencia o Gobierno, requiere mantener fuera del alcance DATOS importantes, está es la mejor manera de hacerlo, ya que el sistema genera caos profundo mediante alta entropía y modelos adicionales al cifrar un archivo.
El archivo cifrado puede ser enviado por canales inseguros como el correo electrónico, redes sociales o mensajería instantánea sin el riesgo que supone que sea expuesta la información, ya que el archivo .dark es indistinguible de ruido aleatorio, permitiendo el resguardo, envío y recepción de archivos sin la preocupación de que un tercero vulnere el archivo. Adicional, el sistema posee la capacidad de verificar individualmente cada archivo cifrado .dark para validar que no se haya alterado, modificado o corrompido durante el proceso de envío o resguardo.
Esto es útil para información crítica de empresas, firmas, gobiernos, dependencias y actores preocupados por la seguridad real de la información.
El sistema posee capacidad de descifrado de datos, así como una trituradora de datos para eliminación con procesos eficientes para memorias mecánicas HDD o electricas SSD y sus derivados. Empleando en el modelo Dark Zone las capacidades para que sea el USUARIO quien decida los procesos a seguir de la destrucción lógica de los archivos y la remanencia magnética o la carga residual, incluyendo procesos de saturación de memoria.
Nuestros procesos no son complicados. Vendemos directamente a través de una validación de clientes potenciales, una firma de CONTRATO y la entrega de EL ACTIVO. nuestro Software NO se puede descargar de internet, no almacenamos copias de su información ni tenemos acceso mediante puertas traseras (backdoors) por lo que el USUARIO es el único responsable de su información y de lo que almacena, sean datos, documentos, fotografías, música, películas, o cualquier activo digital que posee el USUARIO.
Nuestro Software NO requiere internet para funcionar, todo lo hace el equipo del USUARIO, entregamos una llave de validación certificada por nuestra Firma, dentro de maletines Hard Case para evitar manipulación de terceros y entrega directa y personalmente. Documentos digitales e impresos según corresponda.
Contamos con un proceso de validación, modelo de venta que entrega además un MANUAL DE USUARIO práctico y atención telefónica y vía correo electrónico (la atención varía desacuerdo al CONTRATO pero dejamos en claro que toda comunicación con Cruger Corp es de manera profesional y atendida por personal capacitado, no usamos procesos de chat bot o contestadoras).
El Software tiene un costo unitario que incluye una licencia anual misma que puede ser expandida por el USUARIO, sin cargos adicionales por cuotas superadas. Así mismo contamos con planes multianuales y CONTRATOS de mejora de precios según el volumen de licencias a Contratar, con opciones de +50 y +100.
El costo por proteger sus activos digitales mediante el cifrado de nuestro Software es símbolo en comparación con cualquier otro sistema de implementación actualmente disponible, mismos que muchas veces requieren gastos en personal calificado para operación y materiales adicionales sobre servidores y montaje. Cruger Corp le otorga el sistema listo para usarlo, es intransferible, no se pueden usar las llaves en otro sistema y contamos con modelos de protección adicionales para que el sistema sea seguro al usuario incluyendo seguridad por doble factor 2FA en las llaves de acceso al ACTIVO.
La velocidad de procesamiento de la información está íntegramente relacionada al procesamiento de la unidad donde se instala el sistema, pero hemos desarrollado procesos para que equipos de gama de entrada y tecnología considerada por la industria como "vieja" pueda operar nuestro sistema bajo condiciones normales de uso, con tiempos de respuesta de 4 minutos por GB procesado incluyendo mas no limitando, procesadores como AMD Turion x2 e Intel Celeron considerados poco eficientes. (Los tiempos de respuesta varían según la operatividad y el sistema, véase el aparato sobre 100 días de estrés y pruebas de rendimiento publicado en la página oficial en formato PDF).
Es decir, el sistema será más rápido cuánto mayor procesamiento pueda hacer su dispositivo, esto como medida de uso para dependencias y oficinas que no han actualizado sus computadoras o cuentan con equipos heredados. Actualmente trabajamos solo con el Sistema Operativo Windows, que es el sistema más utilizados en industrias, oficinas y dependencias en el mundo, pero estamos trabajando en soluciones y validando oportunidades para expandir las capacidades del sistema a otros Sistemas Operativos, incluyendo PhT (desarrollo propietario en fase).
Cruger Corp mantiene la operatividad y las capacidades para que el sistema no sea un problema. El Software es también útil para entornos hostiles dónde las comunicaciones son vitales. En este sentido, preferimos el desarrollo de datos cifrados que es posible enviar a través de redes inseguras, que mediante dispositivos "comerciales" de bajo costo mismos que no tienen la capacidad de enviarse de manera inmediata, o bien, están limitados a la capacidad de almacenamiento de la unidad de memoria.
No es un sistema de Software comercial masivo, está diseñado para entidades y personas que valoran la información y que priorizan la seguridad de la información.
En unos días estaremos emitiendo una nueva postura sobre precios por unidad de licencia sobre EL ACTIVO, y adicionalmente abriremos espacios para la verificación de los vectores de seguridad diseñados en nuestra red cifrada de extremo a extremo (solo por invitación bajo reservación).