What is the difference between hardware vs software-based encryption for encrypted USB flash drives?

Comparación entre la encriptación basada en hardware y la basado en software

La serie de Mejores Prácticas de Kingston® está diseñada para contribuir a que los usuarios de los productos Kingston tengan la mejor experiencia posible como usuarios. Esta edición de las Mejores Prácticas recoge las diferencias entre la encriptación basada en hardware y la basado en software, empleadas para asegurar un dispositivo memoria USB.

Los dispositivos de memoria USB, han demostrado de muchas maneras su valor para las empresas de todo tamaño. Estos dispositivos han propiciado ventajas tangibles como compartir archivos y herramientas de movilidad, como dispositivos de copia de respaldo y mucho más.

Debido a la facilidad de manejo y a la movilidad de los dispositivos de memoria USB, los datos valiosos y delicados almacenados en ellos, se pueden perder o sustraer fácilmente. Para hacer frente a los problemas de utilizar dispositivos de memoria USB estándar para almacenar y transmitir datos de negocios, Kingston presentó una gama de dispositivos de memoria USB seguros, diseñadas exclusivamente para el uso corporativo de las empresas. Estos dispositivos de memoria USB encriptados y seguros, han ayudado a que las empresas transmitan sus datos móviles de forma segura y confidencial. La encriptación de dispositivos de memoria USB, se puede realizar de dos formas: con hardware o software.

Encriptación basada en hardware

  • Utiliza un procesador específico que se encuentra físicamente en el dispositivo encriptado
  • El procesador contiene un generador de números aleatorios para generar un código de encriptación, que la contraseña de usuario desbloqueará
  • Se obtiene mejor rendimiento al no exigir que el sistema huésped realice la encriptación
  • Claves de seguridad y parámetros de seguridad crítica dentro del hardware de encriptación
  • La autenticación tiene lugar en el hardware
  • Económico en entornos de aplicaciones medias y mayores, fácilmente escalable
  • La encriptación está vinculada a un dispositivo específico, así que la encriptación siempre está activada
  • No necesita ningún tipo de instalación de controladores o instalación de software en la PC huésped
  • Le protege ante los ataques más frecuentes, como al reiniciar, códigos malignos y de fuerza bruta

Encriptación basada en software

  • Comparte los recursos informáticos para encriptar los datos con otros programas en el equipo – Solo tan seguro como su equipo
  • Utiliza la contraseña del usuario como código de encriptación que encripta los datos
  • Puede necesitar actualizaciones de software
  • Susceptible a ataques con fuerza bruta. El equipo intenta limitar el número de intentos de descifrado pero los hackers pueden acceder a la memoria del equipo y reiniciar el contador de intentos
  • Económico en entornos con pequeñas aplicaciones
  • Se puede utilizar en todo tipo de medios de comunicación