Empresas
analistas indican que entre 70% a 90% de las infracciones
son internas
|
¿COMO
SE PUEDE USAR KEYGHOST?
Como herramienta de la seguridad.
Los usuarios de la computadora que desean supervisar actividad
en su propia PC encontrarán el KeyGhost muy provechoso. Por
ejemplo, los ejecutivos superiores que sostienen archivos confidenciales
en su PC de la oficina, pueden utilizar el registrador del golpe
de teclado de KeyGhost para detectar la entrada y uso desautorizado
de su PC.
KeyGhost puede ayudar a proteger activos del IP.
Como herramienta de la investigación.
Actualmente, los profesionales de la seguridad en organizaciones
privadas y del gobierno son uno de los grupos más comunes
usando el KeyGhost. Por ejemplo, los investigadores pueden utilizarlo
como dispositivo de supervisión para la computadora de un
sospechoso; los interventores, los receptores y los liquidadores
pueden utilizarla para crear un registro segurdo de toda la comunicación
electrónica sobre las computadoras de su cliente.
Los usuarios de KeyGhost saben la importancia de ser informados.
KeyGhost usado como impedimento.
Si
los empleados están enterados que los registradores KeyGhost
están instalados, o que su teclado es ' un teclado de la
seguridad de KeyGhost ', es muy probable que las aplicaciones desautorizadas
de la computadora sean reducidas. El KeyGhost hace fácil
supervisar el uso del Internet, de los cuartos de la charla y del
email.
KeyGhost puede ayudar a evitar apuro en la oficina.
KeyGhost usado como herramienta de reserva.
El
registrador del golpe de teclado de KeyGhost reduce el nivel de
la tensión causado por la pérdida de trabajo debido
a las cárceles del sistema o a la falta de la electricidad.
Los reveladores de los sistemas, que han utilizado un KeyGhost durante
nuestro mercado que probaba, demandan que redujo su nivel de la
tensión antes de 100%. Los escritores profesionales que necesitan
la protección contra fallo de los sistemas inesperado pueden
utilizar KeyGhost. La recuperación de datos es muy fácil
y no necesita conocimiento extenso de la computadora.
KeyGhost agrega seguridad de reserva en tiempo real a sus sistemas
de entrada de datos.
PATANTES
PENDIENTES
KeyGhost
SX usa un método cuya patente se
encuentra bajo trámite que permite la más
alta velocidad de transferencia alcanzada - sobre
450 letras por segundo - sin la necesidad de adaptadores
especiales, o incluso desconectar el dispositivo. Ésta es
3 veces más rápido que los modelos de ' KeyGhost '
y de ' KeyGhost II '. *
Lea más
Equipo Incluye:
KeyGhost SX. Hoja con instrucciones. Tarjeta de garantía.
Sello evidencia de alteración. Ejemplo de notificación
como es recomendado por el Departamento de Justicia de USA.
SOLO TECLADOS PS/2
Requerimientos del Sistema: Computadores de escritorio compatible
IBM. Conector de teclado PS/2 (pequeño redondo).
KeyGhost opera en todos los sistemas operacionales (95,98,ME,NT,XP,2000
Linux, Beos, OS/2, Dos, Sun Solaris)
* El modo de
alta velocidad de la transferencia - ' KeyStream ' - trabajará
con la mayoría de las PC modernas del tablero del escritorio.
NOTA: En la
actualidad el dispositivo no está disponible para teclados
con conexión USB (conexión pequeña rectangular)
|