¿Cuál es la diferencia entre el cifrado basado en hardware y el basado en software para unidades flash USB encriptadas?

Cifrados basados en hardware frente a los basados en software

La serie de Mejores prácticas de Kingston® está diseñada para contribuir a que los usuarios de los productos Kingston tenga la mejor experiencia posible como usuarios. Esta edición de las Mejores prácticas recoge las diferencias entre cifrado basado en hardware y en software utilizado para asegurar una unidad de memoria USB.

Las unidades de memoria USB han demostrado su valor para las empresas de toda entidad de muchas formas importantes. Estas unidades han propiciado ventajas tangibles como compartir archivos y herramientas de movilidad, como unidades de copias de seguridad y mucho más.

Debido a la facilidad de manejo y a la movilidad de las unidades de memoria USB, los datos valiosos y delicados en el unidad de memoria USB, estas se pueden perder o sustraer fácilmente. Para hacer frente a los problemas de utilizar unidades de memoria USB estándar para almacenar y transmitir datos de negocios, Kingston presentó una gama de unidades de memoria USB seguras, diseñadas en exclusiva para el uso corporativo de las empresas. Estas unidades de memoria cifradas y seguras han ayudado a que las empresas transmitan sus datos móviles de forma segura y confidencial. El cifrado de las unidades de memoria USB se puede realizar de dos formas, en el hardware o en el software.

Cifrado basado en el hardware

  • Utiliza un procesador específico que se encuentra físicamente en la unidad cifrada
  • El procesador contiene un generador de números aleatorios para generar un código de cifrado, que la contraseña de usuario desbloqueará
  • Mejor rendimiento por el cifrado de descarga desde el sistema del servidor
  • Claves de seguridad y parámetros de seguridad crítica dentro del hardware cifrado
  • La autenticación tiene lugar en el hardware
  • Económico en entornos de aplicaciones medios y mayores, fácilmente escalable
  • El cifrado está vinculado a un dispositivo específico, así que el cifrado siempre está activado
  • No necesita ningún tipo de instalación de controladores o instalación de software en el PC del servidor
  • Le protege ante los ataques más frecuentes, como ataques de inicio en frío, códigos malignos y de fuerza bruta

Cifrado basado en el software

  • Comparte los recursos informáticos para cifrar los datos con otros programas en el equipo – Solo tan seguro como su equipo
  • Utiliza la contraseña del usuario como código de cifrado que cifra los datos
  • Puede necesitar actualizaciones de software
  • Susceptible a ataques con fuerza bruta, el equipo intenta limitar el número de intentos de descifrado pero los hackers pueden acceder a la memoria del equipo y reiniciar el contador de intentos
  • Económico en entornos de pequeñas aplicaciones
  • Se puede utilizar en todo tipo de medios