El objetivos de los hackers no es únicamente robar datos valiosos a las grandes empresas. De hecho, las pequeñas y medianas empresas (pymes) también corren un alto riesgo de sufrir ciberataques y filtraciones de datos. Según el Informe de Ciberpreparación de Hiscox 2023, el 41 % de las pequeñas empresas fueron víctimas de un ciberataque en 2023, lo que supone un incremento frente al 38 % de 2022, y el doble en comparación con el 22 % de 2021. Además, las pequeñas empresas de EE. UU. han pagado más de 16 000 dólares por rescates cibernéticos en los últimos 12 meses. Cuando se tienen en cuenta las consecuencias de los costes operativos, una filtración de datos podría acabar con una empresa pequeña o mediana.
Amenazas para las pymes
Para triunfar en el panorama posterior a la COVID, todas las empresas se han visto obligadas a transferir de forma digital archivos que contienen información confidencial, como números de la seguridad social, datos bancarios y de tarjetas de crédito, direcciones de correo electrónico, números de teléfono, permisos de conducir y domicilios. Los datos de los clientes no es lo único que se considera información confidencial. Las organizaciones gestionan internamente datos privados de la empresa o personales en la mayoría de las operaciones, desde la gestión de los datos de las nóminas de los empleados hasta la elaboración de contratos y acuerdos para almacenar propiedad intelectual.
Independientemente de lo simples o claros que parezcan estos procesos, si un ciberdelincuente puede acceder a una red interna y obtener información confidencial de los clientes o empleados, existe la posibilidad de que se produzcan robos de identidad, fraude financiero y otras actividades delictivas perjudiciales.
Ante este tipo de filtraciones, las empresas deben avisar a los clientes sobre la divulgación de información que podría dar lugar a demandas costosas. También surgen cuestiones legales y de cumplimiento de los reglamentos de protección de datos, como los requisitos de divulgación en materia de ciberseguridad de la SEC, HIPAA, CCPA, el Reglamento General de Protección de Datos (RGPD) de la UE y NIS2, entre otros.
Las grandes empresas han realizado importantes inversiones para mitigar las amenazas cibernéticas mediante el establecimiento y la gestión de una nube empresarial para proteger la información confidencial y facilitar la trasferencia de datos sencilla entre los empleados. Los clientes esperan que las medidas de ciberseguridad de las pequeñas y medianas empresas sean tan seguras como en las grandes empresas. No obstante, con frecuencia las pymes escogen el camino que conlleve menos dificultad, contratando a proveedores de servicios en la nube externos con sus propias prácticas de seguridad.
¿Qué pueden hacer las pymes?
En ocasiones, los servicios en la nube constituyen la opción más sencilla para las empresas. Si deciden tomar ese camino, revisar y cuestionar las prácticas de seguridad de su proveedor de servicios en la nube es un paso fundamental antes de contratar a terceros. Las pymes también deben asegurarse de que los datos almacenados en la nube están debidamente cifrados y de que las claves del software de cifrado se protegen y almacenan de forma segura.
Si bien la nube es el nivel más básico de ciberseguridad para las pequeñas empresas, presenta ciertas vulnerabilidades.
En primer lugar, no todos los datos de la empresa deben almacenarse en la nube. Algunos datos pueden ser tan valiosos que deben almacenarse localmente, a menudo sin conexión a Internet. En términos de ciberseguridad, esto se suele denominar «espacio de aire», para indicar que está desconectado de Internet.
En segundo lugar, a menudo los empleados tratan de obtener acceso a la nube cuando están viajando. Con frecuencia se conectan a las redes Wi-Fi de aeropuertos, hoteles y cafeterías, lugares donde los ciberdelincuentes suelen intentar hackear ordenadores, robar datos e implementar malware y ramsonware.
Las consecuencias de las filtraciones de datos son perjudiciales en términos financieros y tienen el potencial de destruir una pyme de la noche a la mañana. Para evitar el peor de los casos, es fundamental que las empresas dispongan de la tecnología necesaria para proteger sus datos.
Teniendo en cuenta tales riesgos, el almacenamiento con espacio de aire ―unidades de almacenamiento cifradas por hardware que pueden controlar los empleados y existir localmente― es la forma más segura de proteger los datos móviles. Estas unidades cuentan con un sistema de seguridad integrado que siempre está activo, requiere una autenticación adecuada y dispone de un mecanismo de autodestrucción para estar protegida frente a intentos de adivinar contraseñas.
Muchas empresas han optado por almacenar información confidencial o propiedad intelectual en las unidades IronKey. Estas unidades son fáciles de transportar y, a menudo, las pymes se las proporcionan o envían a los clientes, y les ofrecen instrucciones detalladas sobre cómo acceder a los datos.
¿Por qué Kingston?
Kingston es el principal fabricante y proveedor a nivel mundial de SSD externos y unidades USB cifradas por hardware, Vault Privacy 50 Series, Keypad 200 y Vault Privacy 80 External SSD. Con estas unidades cifradas por hardware AES de 256 bits, los empresarios tendrán la tranquilidad de que los datos almacenados estarán seguros frente a posibles intrusiones cibernéticas, incluso si roban o se pierde la unidad física.
Kingston IronKey ha diseñado sus unidades cifradas por hardware para que sean las mejores herramientas para mantener la seguridad de los datos sin complicar demasiado el flujo de trabajo interno existente, protegiéndose del elevado coste de las pérdidas de datos.
Vídeos relacionados
Explicación de unidades de memoria Flash USB cifradas
Las unidades Flash USB cifradas mantienen protegidos sus datos privados. Pero, ¿cómo funcionan?
La manera adecuada de almacenar sus archivos y acceder a los mismos de manera segura
En el caso de creativos que producen contenidos para clientes de alto perfil, el almacenamiento cifrado puede proteger sus archivos importantes y ayudarle a cumplir sus responsabilidades en materia de seguridad.
Comparación del cifrado por hardware y por software
¿Cuál es la diferencia entre el cifrado por hardware y por software?
Productos relacionados
No products were found matching your selection
Artículos relacionados
-
Cómo proteger con contraseña archivos y unidades de forma segura
La protección con contraseña basada en hardware, no software, es la mejor para archivos y unidades.
-
Cómo proteger su pyme del ransomware
Dos métodos para proteger a las pymes del ransomware: el cifrado y las copias de seguridad.
-
Los entornos de trabajo híbridos supondrán un incremento de la vulnerabilidad de los datos
Los especialistas de TI deben incorporar protección de datos de los PC de los trabajadores remotos.
-
La diferencia entre un SSD corporativo y cliente
Las diferencias entre las clases de SSD residen en dos componentes: el procesador y la memoria NAND.
-
NIS2, DORA y el importante papel del almacenamiento cifrado – Predicciones de expertos
Analizamos la NIS2 y el DORA, y cómo las organizaciones pueden convertirlos en una oportunidad.
-
Cambio de comportamientos hacia el almacenamiento cifrado – Opiniones de expertos
Analizamos los cambios de las organizaciones a la hora de almacenar y cifrar datos confidenciales.
-
Documentos protegidos con contraseña en correos electrónicos: la nueva vulnerabilidad silenciosa
Kingston analiza cómo blindar archivos confidenciales ante la vulnerabilidad del correo electrónico.
-
La Directiva NIS2: mejora de la ciberseguridad frente a la ciberdelincuencia
Descubra cómo las soluciones cifradas por hardware Kingston IronKey cumplen con la Directiva NIS2.
-
Por qué necesita actualizar a FIPS 140-3 de nivel 3, protección de datos móviles de grado militar
FIPS 140-3 de nivel 3 está certificado por la agencia líder mundial NIST como el culmen del cifrado.
-
Elija la mejor SSD para su centro de datos
Preguntas que debe hacerse al buscar la unidad SSD perfecta para el centro de datos de su empresa.
-
¿Cuál es la diferencia entre el cifrado por software y el cifrado por hardware?
Nuestra infografía muestra las diferencias entre el cifrado por software y por hardware.
-
- Integradores de sistemas
- Servidores/Centros de datos
- Protección de datos
- Trabajo desde casa
- USB cifrada
- Tarjetas de memoria
- SSD
2024: Predicciones de los expertos en tecnología
2023 ha sido un año pletórico de retos e innovaciones. Y, ¿qué nos deparará 2024?
-
Cómo permitir el acceso de unidades USB sin comprometer la seguridad de los puntos de conexión
En el informe, explicamos cómo imponer una estrategia de DLP sin prohibir el uso de unidades USB.
-
Seguridad de grado empresarial y de grado militar: ¿En qué se diferencian?
Seguridad de grado empresarial y grado militar: dos normas con requisitos diferentes.
-
Una nube segura en el bolsillo: unidades cifradas por hardware para abogados itinerantes
Cómo puede el cifrado por hardware proteger la confidencialidad de los dispositivos de los abogados.
-
Las ventajas de los ensayos de penetración en las unidades cifradas por hardware
Las unidades Kingston IronKey sometidas a pruebas de penetración son garantía de seguridad.
-
Aumenta en 25% el extravío de dispositivos en el transporte: amenaza para la seguridad de los datos.
Las unidades cifradas por hardware Kingston IronKey protegen los datos itinerantes.
-
Trae tu propio dispositivo: medidas de seguridad para dispositivos personales en el lugar de trabajo
Las políticas de TTPD son problemáticas para los empleadores. ¿Cómo equilibrar la seguridad y la comodidad?
-
Unidades cifradas en el sector financiero – Para ciberseguridad y cumplimiento normativo
Las unidades cifradas mejoran la ciberseguridad y el cumplimiento de las empresas financieras.
-
¿Qué es la prevención de pérdida de datos (PPD)?
PPD: herramientas para que los administradores protejan datos sensibles contra el ciberdelito.
-
La dura verdad sobre la protección adecuada de los datos sanitarios
El cifrado de datos es fundamental para la estrategia de protección de cualquier organización.
-
Seguridad durante los desplazamientos y el teletrabajo
¿Cómo reforzar la seguridad de las redes frente a los viajes internacionales y el trabajo a distancia?
-
Unidades Flash USB cifradas: Más económicas que los honorarios de abogados
Si se pierde o roba una unidad cifrada, no acarreará gastos judiciales muchísimo mucho más caros.
-
¿Qué es el cifrado, y cómo funciona?
¿Desea proteger mejor sus datos y entender qué es el cifrado? Kingston le explica los rudimentos.
-
- Protección de datos
- USB cifrada
- Homologación FIPS
- Administraciones Públicas
- Estudios de casos reales
Por qué los organismos nacionales de ciberseguridad confían en Kingston IronKey?
Por qué las agencias de seguridad confían en Kingston IronKey para proteger sus datos.
-
Qué tiene que saber al elaborar su estrategia de prevención de pérdida de datos
Las 3 principales prácticas de PPD de Kingston para organizaciones que manejan datos sensibles.
-
Uso de una unidad Flash USB cifrada con un iPhone o iPad
Se puede leer y escribir de/en una unidad Flash USB cifrada con un iPad o iPhone si dispone del adaptador correcto. Aquí se lo explicamos.
-
Proteja los datos de su despacho de abogados con unidades cifradas por hardware, no software
Sepa por qué el cifrado por hardware es superior al software para proteger los datos de su despacho.
-
¿Qué es el software de protección de datos?
Breve explicación de la finalidad y los tipos de software de protección de datos disponibles.
-
Las ventajas de las frases de contraseña
Las frases de contraseña son superiores a las contraseñas complejas, y sus ventajas son mayores.
-
Datos en tránsito protegidos
La ley HIPAA exige a las entidades de salud proteger los datos en todo momento, incluso en tránsito.
-
Requisitos de ciberseguridad del reglamento NYDFS 23 NYCRR 500
Exige el cifrado de datos sensibles, el nombramiento de un Director de Seguridad y la adopción de programas y políticas de ciberseguridad.
-
Seguridad para todos los tamaños – ¡Protección proactiva desde pymes hasta grandes empresas!
Las USB cifradas Kingston IronKey son fundamentales para organizaciones de todos los tamaños.
-
Almacenamiento USB: ¿el cifrado por hardware evita riesgos?
Comparamos unidades USB cifradas y no cifradas, y explicamos cómo proteger los datos
-
Cómo un especialista en energía protegió la propiedad intelectual de su socio con Kingston IronKey
Sepa cómo Kingston IronKey protege la propiedad intelectual con personalización.
-
¿Cómo protege Kingston IronKey los servicios financieros en todo el mundo?
Kingston IronKey es la solución ideal para proteger los datos de los servicios financieros.
-
- Protección de datos
- USB cifrada
- Homologación FIPS
- Administraciones Públicas
- Estudios de casos reales
¿Por qué los militares confían en Kingston IronKey?
Sepa cómo Kingston IronKey protege datos de operaciones militares.
-
- Protección de datos
- USB cifrada
- Prevención de pérdida de datos
- Homologación FIPS
- Reglamento
- Trabajo desde casa
Uso y promoción de unidades Flash USB cifradas en su organización
Cómo lograr que su organización use unidades cifradas como parte de su política de seguridad.
-
Impida las fugas de datos de telecomunicaciones en el terreno con Kingston IronKey
Sepa cómo Kingston IronKey protege los datos de telecomunicaciones con el cifrado.
-
Almacenamiento cifrado para creativos
El cifrado es una opción sumamente práctica para proteger los archivos importantes de los clientes.
-
Cómo Kingston IronKey puede ser un protagonista estratégico
USB cifradas Kingston IronKey: parte importante en la estrategia de seguridad de la organización.
-
En los viajes al lugar de trabajo hay un 22% más de probabilidades de perder los dispositivos
Kingston IronKey ayuda a mitigar las pérdidas de datos debido al extravío de dispositivos electrónicos
-
¿Por qué las unidades USB siguen siendo hoy relevantes?
Aquí analizamos cómo las USB cifradas se han convertido en herramienta esencial para proteger datos.
-
Configuración del SSD externo Kingston IronKey™ Vault Privacy 80
Cómo se utiliza el SSD externo IronKey Vault Privacy 80: establecer una contraseña, conectarse a un PC, entre otras funciones.
-
Proteger los datos privados de los dispositivos móviles en el sector sanitario
Las empresas estudian opciones para protegerse de las violaciones de los datos móviles privados.
-
Sector financiero: Protección de datos sensibles con Kingston IronKey
Descubra cómo Kingston IronKey protege datos sensibles en el sector financiero.
-
Protección de datos críticos en el sector energético con las unidades cifradas Kingston IronKey
Aquí se explica cómo Kingston IronKey ayudó a proteger los datos sensibles del sector energético.
-
Ciberseguridad: cómo estar a la vanguardia en 2022
Los expertos de KingstonCognate opinan sobre las ciberamenazas y los retos de la ciberseguridad.
-
Transporte y protección de los datos fuera del cortafuegos
Protección de datos sobre la marcha con la Norma de cifrado avanzado (AES) de 256 bits.
-
Cifrado basado en software y cumplimiento normativo solución más económica con mayores riesgos de seguridad
El cifrado basado en software puede ser desactivado por el usuario. Si la unidad se extravía, se expone a multas y gastos legales.
-
Cómo mantenerse protegidos en un mundo digitalizado
Preguntamos a Tomasz Surdyk cómo pueden protegerse las entidades en el mundo digitalizado.
-
El FBI advierte que los piratas envían por correo malware dentro de unidades USB a sus víctimas
No inserte ninguna unidad USB en su equipo si no sabe exactamente de dónde procede.
-
Qué necesitan las empresas para la implementación del trabajo desde casa
Qué aprendimos de los expertos de Kingston y de los influentes tecnológicos sobre la implementación del trabajo desde casa en un chat de Twitter.
-
¿Es necesario almacenamiento cifrado si utiliza la nube?
Existen ventajas en utilizar tanto el almacenamiento en la nube como el cifrado basado en hardware.
-
12 recomendaciones para reforzar la ciberseguridad de las pymes
Presentamos 12 recomendaciones para que las pymes refuerce su ciberseguridad.
-
3 predicciones de Kingston sobre centros de datos y TI empresarial para 2022
Nuestras investigaciones singulares revelan factores para identificar qué afectará a los mercados en 2022.
-
- Integradores de sistemas
- Servidores/Centros de datos
- Protección de datos
- Trabajo desde casa
- USB cifrada
- SSD
2022: Predicciones de los expertos en tecnología
2021 ha sido un año pletórico de retos e innovaciones. Y, ¿qué nos deparará 2022?
-
Cómo cerrar la brecha de seguridad en las pymes
Sally Eaves comparte sus opiniones sobre la seguridad de las pymes y sobre la educación y el apoyo.
-
Compromiso sostenido con la ciberseguridad
Bill Mew nos explica por qué los más importantes retos para la seguridad necesitan el compromiso de los directivos.
-
¿Está cerca de la periferia? Por qué la informática periférica necesita seguridad
Rob May nos explica lo cerca que estamos de la informática periférica y la seguridad que requiere.
-
¿Cómo funciona el cifrado de SSD basado en hardware? Comparativa de cifrado por software y cifrado por hardware, AES de 256 bits y TCG Opal 2.0
Protege los datos personales y privados importantes de un PC con disco SSD cifrado por hardware.
-
El papel fundamental de los centros de datos durante la COVID-19
La pandemia ha incrementado el tráfico de Internet, lo cual ha destacado la importancia del papel de los centros de datos.
-
Prevención de la pérdida de datos en nuestro mundo del trabajo remoto
El uso de software DLP, VPN, SSD y USB cifrados ayudará a mitigar algunos riesgos del trabajo remoto.
-
¿Debería migrar a NVMe?
Cameron Crandall, de Kingston, le ayudará a decidirse si debería o no migrar su almacenamiento de servidores a discos SSD NVMe.
-
Cifrado basado en hardware o software para unidades flash USB encriptadas - Kingston Technology
Existen muchas ventajas a la hora de usar un procesador de cifrado de hardware dedicado en las unidades flash USB.
-
Alianzas en el sector para unidades flash USB encriptadas - Kingston Technology
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
-
Previsiones para 2021 de los influencers tecnológicos
¿Qué nos deparará 2021 en materia de tecnologías y tendencias? ¿Qué predicen sobre el futuro los miembros de KingstonCognate y los expertos del sector?
-
¿Quién es responsable de la ciberseguridad y privacidad?
La ciberseguridad y la privacidad de los datos son responsabilidad de todos. ¿Cuáles son las principales consideraciones?
-
Los discos SSD de Kingston son la mejor opción de hardware para soluciones de almacenamiento definidas por software
Sepa por qué el futuro de su empresa depende del SDS posibilitado por los SSD, y cómo se integran estos discos en las soluciones de almacenamiento definidas por software.
-
Explicación y exploración de la protección óptima de terminales en asociación con Matrix42
Kingston y Matrix42 se han aliado para ofrecer una solución óptima para la protección de terminales y mitigar los riesgos en diversos sectores.
-
Los altos directivos tienen que dejar de correr riesgos innecesarios
Las organizaciones deben considerar los ingresos, los beneficios y los riesgos con el mismo grado de importancia para mitigar los riesgos de protección de los datos y de ciberseguridad. Lea este artículo del experto Bill Mew, donde expone una explicación detallada de estas demandas.
-
Chat de Twitter: Expertos en seguridad y privacidad hablan del RGPD en 2020
¿Qué ha cambiado desde la introducción del RGPD, en opinión de los expertos del sector?
-
Quitar y reemplazar frente a previsibilidad: Por qué son imprescindibles los SSD con latencia previsible
Los centros de datos deberían utilizar discos SSD de servidor. Suponen numerosas ventajas con respecto a las unidades cliente, y sus costes han descendido.
-
Las ventajas de NVMe en la empresa
NVMe es ahora el protocolo estándar para los discos SSD, pensado para capacitar a los entornos empresariales y de centros de datos.
-
4 cosas que los administradores de centros de datos pueden aprender de los superordenadores más rápidos
Los administradores de centros de datos en la nube y locales pueden aprender mucho de la supercomputación.
-
- Servidores/Centros de datos
- Empresa
- SSD
- Protección de datos
- Tarjetas de memoria
- Estudios de casos reales
Caso práctico: Aceleración de máquinas virtuales con los discos SSD DC500M de Kingston
Sepa cómo Hardwareluxx consiguió gestionar el crecimiento de su tráfico web utilizando discos SSD DC500M de Kingston.
-
¿Ha llegado el momento del SDS (almacenamiento definido por software)?
El SDS no ha cumplido sus promesas, pero ahora que NVMe es más asequible, el hardware estándar está preparado para hacerlo.
-
El disco de estado sólido (SSD) adecuado sí importa
Elegir el disco SSD adecuado para su servidor es importante, ya que estos dispositivos están optimizados para funcionar a un nivel de latencia previsible, en tanto que los discos SSD de cliente (sobremesa/portátil) no lo están. El resultado de esta diferencia es un mejor tiempo de actividad y menor retardo en las aplicaciones y servicios críticos.
-
Sugerencias y recomendaciones para el trabajo desde casa
Para trabajar desde casa necesita un buen espacio de trabajo para su PC, el equipo adecuado para mantener conferencias y una conexión segura.
-
La protección de los datos y la ciberseguridad después del RGPD - Kingston Technology
¿Qué estrategias pueden aplicar las organizaciones para proteger mejor los datos de sus clientes después de la implementación del RGPD, de cara a la continua evolución de las ciberamenazas a la seguridad? Kingston ha reunido los conocimientos de algunos de los comentaristas británicos más experimentados en ciberseguridad para hablar sobre cómo ha evolucionado la protección de datos desde la implementación del RGPD.
-
Mejore el rendimiento de SQL Server con discos SSD DC500M Enterprise
Este informe técnico demuestra cómo el uso de los discos de estado sólido (SSD) DC500 Enterprise para centros de datos de Kingston Technology le permitirán reducir los costes de capital y de licencias en un 39%.
-
Calidad del servicio (QoS)
Unidades SSD para centros de datos Serie 500 (DC500R/DC500M) – Coherencia, previsibilidad del rendimiento de la latencia (tiempo de respuesta) y de las IOPS (operaciones de entrada/salida por segundo).
-
Libro electrónico Seguridad de los trabajadores móviles - los retos de la seguridad del trabajo móvil
Ya se sabe que el trabajo a distancia es un factor favorable para la empresa. No obstante, los retos que supone para la seguridad de sus redes y para el cumplimiento del RGPD son demasiado grandes como para ignorarlos.
-
Activación y desactivación de BitLocker con eDrive para utilizar el cifrado de hardware
Cómo activar y desactivar la función BitLocker con eDrive de Microsoft para aprovechar el cifrado de hardware de su SSD de Kingston.
-
USB cifrada de Kingston / Ironkey Ventajas con respecto a BitLocker
En síntesis: las unidades USB cifradas de Kingston / IronKey demuestran ser la solución óptima en materia de fiabilidad, compatibilidad y seguridad de soluciones de protección de datos móviles.
-
Alianzas en el sector para unidades flash USB encriptadas - Kingston Technology
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
-
El modo de cifrado de bloque AES-XTS se utiliza en las unidades Flash USB mejor encriptadas de Kingston
El cifrado de 256 bit AES basado en hardware con modo de cifrado de bloque XTS se utiliza en DT 4000G2 y DTVP 3.0.
-
Un análisis más detallado de la protección contra la pérdida de energía del SSD
La protección PFAIL de firmware/hardware es un método sumamente efectivo para evitar la pérdida de datos en los SSD de empresa.
-
Unidades SSD para procesamiento de transacciones en línea (OLTP)
Las cargas de trabajo del OLTP están compuestas de grandes cantidades de transacciones rápidas y pequeñas que requieren tiempos de respuesta de menos de un segundo.
-
SSD para computación de alto rendimiento (HPC)
La HPC puede requerir enormes cantidades de datos. Los SSD consumen una fracción de la energía que necesitan los discos giratorios.
-
Los ECC y los bloques de memoria vacíos ayudan a proteger de errores los datos de los SSD Kingston
Los SSD Kingston tienen funciones de integridad de datos como ECC y bloques de memoria vacíos que evitan que los datos se escriban en bloques defectuosos.
-
Programa de personalización segura
Este programa ofrece las opciones más solicitadas por los clientes, incluyendo numeración en serie, doble contraseña y logotipos personalizados. En pedidos mínimos de 50 unidades, el programa entregará a su organización exactamente lo que necesite.
-
Riesgo de vulneraciones de datos, Cómo prevenirlas de conformidad con el RGPD de la UE
La forma de trabajar cotidiana ha cambiado radicalmente y, por consiguiente, también los métodos de trabajo tradicionales: gracias a los soportes de almacenamiento móviles, podemos acceder a nuestros datos prácticamente en todo momento y desde cualquier lugar, y trabajar con ello dondequiera que estemos.
-
Cumplimiento de la norma FIPS para almacenamiento encriptado de Kingston
La mayoría de las unidades flash USB seguras de IronKey y Kingston cuentan con la certificación FIPS 140-2.
-
El mejor ejemplo reciente de acceso a datos contenidos en una unidad USB no cifrada
En este caso que nos ocupa, el Aeropuerto de Heathrow, de Londres (30 de octubre de 2017), utiliza unidades USB no cifradas para su almacenamiento de datos fuera de la nube. Lamentablemente, no han adoptado como norma el uso de unidades USB cifradas.
-
SSD para infraestructura de escritorio virtual
El almacenamiento puede ser el componente más difícil para el rendimiento de la VDI.
-
- SSD
- SSD de servidor
- SSD Enterprise
- Rendimiento del PC
- Protección de datos
- Servidores/Centros de datos
- Integradores de sistemas
Pruebas de unidades de estado sólido 101
Las pruebas de verificación son la piedra angular de nuestro cometido de ofrecer los productos más fiables del mercado. Durante las primeras etapas de la producción, realizamos pruebas rigurosas de todos nuestros productos. Estas pruebas sirven para asegurar que exista un excelente control de calidad durante todo el proceso de manufactura.