Este sitio utiliza cookies para proporcionar características y funciones mejoradas. Al utilizar el sitio, usted está aceptando esto. Nosotros valoramos su privacidad y la seguridad de sus datos. Por favor revise nuestra Política de cookies y Política de privacidad, ya que ambas se han actualizado recientemente.

Dispositivos encriptados

Encriptación XTS

Se necesita más que un certificado para disponer de la encriptación más segura para los dispositivos USB. Los dispositivos de Memoria Flash USB encriptados y ultra seguros de Kingston, DataTraveler® 4000G2 y DataTraveler Vault Privacy 3.0, ofrecen encriptación basada en hardware AES de 256 bits usando el modo encriptación en bloques XTS. XTS proporciona mayor protección de datos frente a otros modos de encriptación en bloques, tales como CBC y ECB.

A continuación se detallan las ventajas de seguridad de los dispositivos encriptados de almacenamiento Flash USB DT4000G2 y DTVP30.

Modos de operación del cifrado en bloque AES para una encriptación de datos completa

AES o Advanced Encryption Standard, es un cifrado en bloques que encripta bloques de datos en 128 bits. Para encriptar algo mayor de 128 bits, AES utiliza el modo de encriptación en bloques. Existen muchos y diferentes modos de encriptación en bloque AES que forman parte de la especificación AES. El modo de encriptación en bloques más sencillo es el Electronic Code Book (ECB). Cipher Block Chaining (CBC) se ocupa de las debilidades de seguridad presentes con ECB, y es uno de los modos más comunes utilizados en dispositivos Flash portátiles encriptados. XTS es uno de los modos más recientes y proporciona una protección de datos mayor que ECB y CBC. La siguiente es una breve descripción de este modo de encriptado en bloques.

Electronic Code Book (ECB). Este modo de encriptado se limita a repetir el proceso de encriptación AES para cada bloque de 128 bits de datos. La Figura 1 muestra la codificación de datos utilizando el modo ECB. Cada bloque es encriptado de forma independiente usando AES con la misma clave de encriptación. El proceso se invierte para lograr el descifrado. Con ECB, bloques idénticos de datos sin cifrar, conocidos como texto plano, son encriptados de la misma manera y producirán bloques idénticos de datos encriptados (texto encriptado). Este modo de encriptación no es ideal, ya que no oculta adecuadamente los patrones de datos. La Figura 2 es un ejemplo que demuestra la más importante vulnerabilidad de la seguridad con este modo de encriptación.

Electronic Code Book (ECB)
Figura 1

La imagen no encriptada se muestra a la izquierda. La imagen de la derecha muestra cómo podría lucir el texto encriptado al utilizar otros modos de encriptación, tales como CBC o XTS. La imagen central muestra claramente la vulnerabilidad asociada al ECB. Dado que los patrones idénticos de píxeles de la imagen dentro del bloque de encriptación están codificados de tal manera que con ellos se obtienen bloques encriptados idénticos, la imagen original se hace evidente.


Claramente, bloques idénticos de datos no deberían ser encriptados de una manera que den como resultado el mismo texto encriptado. Como consecuencia, el modo de encriptación en bloques ECB se considera como de escasa seguridad y no se recomienda su uso.

Imagen original

Encriptación utilizando el modo ECB mode

Figura 2

Encriptación utilizando otro modo

Cipher Block Chaining (CBC). Como se debatió, la debilidad principal de ECB es que los bloques de datos idénticos sean encriptados de manera tal que se produzcan textos encriptacos idénticos. El objetivo es lograr un método de encriptación que encripte cada bloque con la misma clave de encriptación, mientras que da como resultado un texto encriptado diferente, incluso cuando sea idéntico el texto sin formato para 2 o más bloques. Cipher Block Chaining fue diseñado para lograr este resultado. La Figura 3 es una representación del modo de encriptación CBC.

Se genera un vector de inicialización (IV) de 128 bits y se combina con el texto plano del primer bloque en un sector. Estos datos se combinan mediante la función OR exclusivo (XOR). Los 128 bits de datos resultantes son entonces encriptados usando el algoritmo de encriptación AES y se almacenan en los medios. El texto encriptado resultante se pasa al siguiente bloque donde es combinado con el texto plano para ese bloque, encriptado y almacenado. Este proceso de encadenamiento es repetido para cada bloque en el sector. El proceso garantiza que bloques de datos idénticos den como resultado un texto encriptado completamente diferente. Como resultado, CBC es mucho más seguro que ECB y se considera que es adecuado para la mayoría de aplicaciones de seguridad. CBC es ampliamente utilizado en muchos dispositivos Flash encriptados.

Electronic Code Book (ECB) - Encryption
Figura 3

Modo de cifrado en bloques XTS. Originalmente especificada como la Norma IEEE 1619-2007, NIST añadió XTS a la lista de modos de encriptación en bloque AES en 2010. XTS es el modo de encriptación en bloque más reciente y es el modo de encriptación utilizado por el DataTraveler 5000 y DataTraveler 6000. Fue diseñado como una alternativa mejor que otros modos de encriptación de bloques disponibles, tales como CBC. Elimina vulnerabilidades potenciales asociadas con algunos de los ataques de canal lateral más sofisticados, los cuales podrían utilizarse para sacar provecho de las debilidades presentes en otros modos. La Figura 4 es un diagrama de bloques simplificado para el modo XTS.

XTS utiliza dos claves AES. Una clave se utiliza para realizar la encriptación en bloques AES; la otra se utiliza para encriptar lo que se conoce como un "Tweak Value" (valor de retoque). Este retoque encriptado es modificado además con una función polinómica Galois (GF) y XOR, tanto con el texto sin formato como con el texto encriptado de cada bloque. La función GF ofrece una mayor difusión y garantiza que bloques de datos idénticos no producirán texto encriptado idéntico. Con ello se consigue el objetivo de que cada bloque produzca texto encriptado único dado un texto plano idéntico, sin el uso de vectores de inicialización ni encadenamiento. En efecto, el texto es casi (pero no del todo) doblemente encriptado usando dos claves independientes. El descifrado de los datos se lleva a cabo mediante la inversión de este proceso. Puesto que cada bloque es independiente y no existe encadenamiento, si los datos de encriptación almacenados se dañan y se corrompen, sólo serán irrecuperables los datos de ese bloque en particular. Con los modos de encadenamiento, estos errores se pueden propagar a otros bloques al ser descifrados.

Figura 4

Conclusión

El AES-XTS permite al DT4000G2 y DTVP30 brindar una mayor seguridad en relación a los datos, que otras ofertas disponibles en el mercado. Todas las funciones de seguridad están contenidas dentro del procesador de seguridad incorporado, suministrando seguridad y portabilidad en alto grado.

Además, los dos dispositivos cuentan con protección de contraseña compleja y se bloquean luego de un número determinado de intentos no válidos de ingreso de la contraseña. Presentados en una carcasa robusta y a prueba de agua, estos dispositivos proporcionan máxima seguridad y protección para los datos. Todos los dispositivos encriptados de Kingston®, de grado "enterprise" y militar, cuentan con una garantía de cinco años y soporte técnico gratuito.

Valor agregado
Programa de personalización segura

Este programa ofrece las opciones más pedidas por los clientes, incluyendo numeración en serie, contraseña doble y logos personalizados. Con un pedido de mínimo 50 piezas, este programa ofrece precisamente lo que su organización necesita.
Aprende más

Protección anti-virus
ESET Anti-Virus

Protege contra las variantes de WannaCry. Para mayor tranquilidad, la protección anti-virus está disponible con el DataTraveler Vault Privacy 3.0. Respaldado con el software del motor anti-virus de ESET NOD32®, es fácil de ejecutar ya que no necesita instalación. Protege contra malware / ransomware, virus, spyware, troyanos y otras amenazas vía internet.
Aprende más

Soluciones de gestión
Soluciones de gestión

Protege contra las variantes de WannaCry. Hay varias opciones disponibles que le permiten a usted o a sus expertos de TI administrar de forma central los dispositivos, ya sea para cumplir con requerimientos, restablecer contraseñas de forma remota, administrar el inventario de dispositivos, aplicar políticas y más. Disponible a través de nuestra asociación con DataLocker. Las soluciones incluyen administración con IronKey Enterprise para dispositivos IronKey y administración con SafeConsole para dispositivos encriptados DataTraveler.
Aprende más

Aprenda más
Para entes gubernamentales

Las organizaciones se enfrentan al reto de cumplir con una lista en continuo crecimiento de requerimientos legislativos y protocolos diseñados para proteger datos confidenciales en tránsito y en reposo, incluyendo:

  • El mandato OMB M06-16
  • Federal Desktop Core Configuration "El mandato Federal para la configuración del núcleo de las computadoras de escritorio" (FDCC)
  • Director of Central Intelligence Directive "La Directiva del Director de Inteligencia Central" (CDID) 6/3
  • La Regulación General para la Protección de Datos, diseñada para proteger información confidencial en reposo y en tránsito

El no cumplir con estas regulaciones puede llevar a lapérdida de la confianza pública y a una supervisión estricta, o a costosas demandas de acción colectiva, y el no cumplimiento por parte de compañías que trabajen con agencias gubernamentales puede descalificarlas de trabajar en contratos con el gobierno.

Las agencias del gobierno pueden usar dispositivos Flash USB encriptados IronKeyTM y DataTraveler® de Kingston® para acceder a la información desde cualquier lugar. El personal encargado de hacer cumplir las leyes federales puede revisar y actualizar archivos de casos en campo, mientras los científicos, analistas y pronosticadores pueden acceder usando su PC o tableta a conjuntos de datos desde cualquier ubicación.

Con estos dispositivos Flash confiables, los contratistas pueden trabajar en las oficinas de la agencia y seguir teniendo acceso confiable a los datos, y las agencias pueden mantenerse en operación durante desastres al poner la información crítica en manos del personal clave.

Para una administración sencilla de forma remota, los profesionales de TIpueden aplicar políticas de acceso y uso desde una consola central. El departamento de TI puede demostrar un mejor esfuerzo para cumplir con las regulaciones nuevas y pendientes, incluyendo la Regulación General para la Protección de Datos.

Cuidado de la salud

Las agencias del cuidado de la salud deben cumplir con mandatos que rigen la seguridad de información como:

  • Ley de Responsabilidad y movilidad del seguro médico de (HIPAA)
  • Health Information Technology for Economic and Clinical Health Act "Ley de Tecnologías de Información de la Salud para la Salud Económica y Clínica" (HITECH)
  • Requerimientos de seguridad en cuanto a los registros médicos electrónicos (EHRs) para los centros de servicios tipo Medicare & Medicaid (CMS)
  • Estándares ASTM en evolución para la inter-operabilidad de Dispositivos Médicos.

Es vital para los hospitales, proveedores de cuidados de la salud, aseguradoras y compañías farmacéuticas eliminar el riesgo de la movilidad y simplificar las auditorías de HIPPA y GDPR.

Con los dispositivos USB encriptados IronKey y DataTraveler de Kingston, los doctores pueden acceder de forma segura y fácil a los datos de los pacientes desde cualquier lugar. El personal médico y farmacéutico temporal puede obtener acceso confiable a aplicaciones y registros cuando estén fuera de la oficina o trabajando desde la casa.
Los contribuidores a ensayos clínicos, administradores y auditores pueden entrar o revisar de forma segura la información de los ensayos desde cualquier lugar con un PC o una tableta, mientras que los a justadores de reclamos de seguros, examinadores e investigadores pueden tener acceso ilimitado a los registros.
En caso de que se presente mal clima u ocurra alguna desastre, las organizaciones pueden ofrecer al personal clave acceso a información crítica para mantener la operación funcionando.

El departamento de TI puede aplicar políticas de acceso y uso desde una consola central, y demostrar un mejor esfuerzo para cumplir con las regulaciones nuevas y pendientes, incluyendo la GDPR.

Finanzas

Las compañía de servicios financieros están obligadas a cumplir con una gama de regulaciones y estándares para la seguridad de datos en continua expansión, incluyendo:

  • Ley Gramm-Leach-Bliley (GLBA)
  • Ley Sarbanes-Oxley (SOX)
  • Payment Card Industry Data Security Standard "Estándar para la seguridad de información en la industria de las tarjetas de pago" (PCI DSS)
  • Leyes estatales para la privacidad de la información financiera
  • European Union Data Protection Directive "Directiva para protección de datos de la Unión Europea" (EUDPD)

El costo de no cumplir con estas regulaciones es significativamente mayor que el costo de aplicarlas correctamente. Y el no cumplir puede impactar negativamente su negocio cuando los empleados no puedan trabajar de forma eficiente.

Los dispositivos USB encriptados IronKey y DataTraveler de Kingston ayudan a los empleados a distancia del área financiera a acceder de forma segura desde la casa, a datos y aplicaciones Bancos, aseguradoras y otros pueden equipar a sus contratistas para que puedan trabajar en campo, sin tener que invertir en notebooks o tablets.

Los auditores pueden obtener acceso confiable a datos confidenciales cuando estén fuera de la oficina o desde casa. Ajustadores de seguros, examinadores o investigadores pueden tener acceso a datos y aplicaciones desde el trabajo en campo.

En caso de mal clima u otros desastres, las organizaciones pueden ofrecer al personal clave acceso a información crítica para mantener la operación funcionando, y el departamento de TI puede aplicar políticas de acceso y uso desde una consola central.

Centro de seguridad de la información: Documentos técnicos y recursos
Utilizar y promocionar el uso de dispositivos de memoria Flash USB encriptados en su organización

Obtenga ocho útiles consejos para ayudar a su organización a mantener reservada la información que es confidencial y cumplir con las regulaciones.
Lea el artículo

Neutralizando las amenazas a los USB (sólo en inglés)
Neutralizando las amenazas a los USB
Cómo manejar los dispositivos más resbaladizos. ¿Sus empleados o visitantes que se conectan a su red usan dispositivos USB?
Lea el documento técnico
Encriptación por Hardware contra encriptación por Software

Vea comparaciones lado a lado de estos dos populares métodos de encriptación de datos.
Lea el artículo

Yendo más allá del cumplimiento: Por qué “suficientemente seguro” no es suficiente
Yendo más allá del cumplimiento:  Por qué “suficientemente seguro” no es suficiente

Entienda la diferencia entre cumplimiento y protección, y lo que esto significa para la estrategia de almacenamiento de datos en USBs de su organización.
Lea el resumen

Bloqueando los dispositivos IronKey y DataLocker de forma remota (sólo en inglés)
Bloqueando los dispositivos IronKey y DataLocker de forma remota (sólo en inglés)

Para proteger sus datos confidenciales en caso de robo o pérdida de su dispositivo, lo puede inhabilitar de forma remota usando IronKey EMS o SafeConsole.
Mire el video

Regulación para la protección de datos de la UE (EU GDPR) Efectiva: Mayo de 2018
Regulación para la protección de datos de la UE (EU GDPR) Efectiva: Mayo de 2018

Applies to every organization that processes personal data of EU citizens, will take full effect in May 2018. Organizations to implement and ensure a level of security appropriate to the risk, including…encryption of personal data" (Article 32, Security of processing)
Aprenda más

Alerta USB: Salvaguardando sus datos (sólo en inglés)
Alerta USB: Salvaguardando sus datos

Los dispositivos USB pueden aparecer en cualquier lugar - poniendo en riesgo sus datos. ¿Cómo pueden los departamentos de IT manejar estos riesgos, sin prohibir de forma completa el uso de dispositivos USB, y todas las facilidades que esto trae?
Lea el artículo

Encriptación XTS

Todos los dispositivos encriptados de Kingston usan encriptación XTS, la cual ofrece una mayor protección de datos comparada a otros modos de cifrado de bloques, tales como CBC y ECB.
Lea el artículo

Gráfica comparativa de encriptación

Vea los productos de la línea de dispositivos encriptados DataTraveler y IronKey, para decidir cuál es el mejor para usted.
Ver gráfico

Cambiando las políticas de contraseña para dispositivos IronKey y DataLocker (sólo en inglés)
Cambiando las políticas de contraseña para dispositivos IronKey y DataLocker (sólo en inglés)

Un amplio rango de políticas de contraseña se pueden cambiar de forma remota, usando IronKey EMS o SafeConsole.
Mire el video

Departamento de servicios financieros de Nueva York (NYDFS - 23 NYCRR 500) Efectiva: Febrero de 2018
Departamento de servicios financieros de Nueva York (NYDFS - 23 NYCRR 500) Efectiva: Febrero de 2018

Applies to every organization in New York that processes corporate / personal data. The proposal calls for organizations to encrypt sensitive data both in-transit and at-rest. (Section 500.15 Encryption of Nonpublic Information.)
Aprenda más

Estado de la seguridad de dispositivos USB

Los empleados pueden ser negligentes al usar los dispositivos, lo que puede poner datos confidenciales en riesgo. Establecer y aplicar políticas que definan el uso aceptable de los dispositivos podría ayudar.
Lea el resumen

Protéjase contra BadUSB

Los dispositivos DataTraveler y IronKey de Kingston usan firmware firmado digitalmente, lo que los hace inmunes a los cambios del firmware que permiten al USB volverse un agente huésped.
Lea el resumen

Restableciendo su contraseña para dispositivos IronKey y DataLocker (sólo en inglés)
Restableciendo su contraseña para dispositivos IronKey y DataLocker (sólo en inglés)

Las contraseñas se pueden restablecer de forma remota o en persona con IronKey EMS o SafeConsole.
Mire el video

Kingston / USB encriptado Ironkey Ventajas sobre BitLocker
Kingston / USB encriptado Ironkey Ventajas sobre BitLocker

En general, los dispositivos Kingston / USB encriptado IronKey demuestran ser la mejor solución en confiabilidad, compatibilidad y seguridad para soluciones de protección de datos portátiles.
Lea el artículo

Certificaciones
Validación de FIPS

Entregado por el National Institute of Standards and Technology (NIST), la validación de FIPS conlleva los requerimientos y estándares coordinados para módulos criptográficos. Al cumplir con los estándares FIPS, los dispositivos encriptados Kingston y IronKey le aseguran a sus consumidores que cumplen con los criterios asignados.

Aprende más

Validación de FIPS
        Back To Top