Nos damos cuenta de que está visitando el sitio del Reino Unido. ¿Le gustaría visitar nuestro sitio principal?

Primer plano de una mano trabajando en un portátil con iconos de cifrado y archivos de información personal del usuario

Cambio de comportamientos hacia el almacenamiento cifrado – Opiniones de expertos

En una era en la que las filtraciones de datos y las amenazas cibernéticas son cada vez más sofisticadas, no podemos subestimar la importancia de las soluciones de almacenamiento seguras y cifradas. Para arrojar luz sobre el cambio en los comportamientos hacia el almacenamiento cifrado, entrevistamos a David Clarke, un destacado experto en ciberseguridad y protección de datos.

La vasta experiencia de Clarke incluye la gestión de la seguridad para las redes comerciales privadas más grandes del mundo y la gestión de uno de los centros de operaciones de seguridad más grandes de Europa. Estas son las conclusiones clave, junto con los clips de la entrevista.

El impacto de los cambios normativos

Los cambios normativos en todo el mundo, ya sea en la UE, el Reino Unido o los EE. UU., han influido significativamente en la adopción de soluciones de almacenamiento cifradas por hardware. Clarke hace hincapié en que es fundamental demostrar un fuerte control sobre el propio entorno de una organización. «Si no puede demostrar eso, ya está en desventaja», señala. El almacenamiento seguro cifrado por hardware y su aplicación en toda la organización son ahora componentes críticos para el cumplimiento de estas normativas.

Comprender la diferencia entre el cifrado por hardware y por software

Uno de los principales retos a los que se enfrentan las organizaciones es conocer la diferencia entre los cifrados basados en hardware y los basados en software. Clarke explica que, si bien ambos tienen sus ventajas, el cifrado basado en hardware suele ser más rápido, significativamente más seguro y más resistente a los ataques de hackers. Curiosamente, Clarke presenta un ejemplo en el que los cuestionarios de seguros a veces especifican una preferencia por uno sobre el otro, lo que aumenta la complejidad para las empresas, especialmente si no conocen las diferencias entre los dos métodos. Por muchas razones, el cifrado por hardware es la mejor opción para proteger los datos y garantizar el pleno cumplimiento de las normativas; por ejemplo, el cifrado por software en las unidades de almacenamiento móvil se puede eliminar fácilmente, lo que impide el cumplimiento y abre los riesgos de filtración de datos. Además, el uso de archivos protegidos con contraseña y cifrados por software a menudo se puede hackear con herramientas gratuitas o de pago para adivinar contraseñas que se encuentran fácilmente en Internet.

Mayor concienciación y uso adecuado

Para garantizar el uso adecuado de los dispositivos de almacenamiento cifrados por hardware, Clarke aboga por la formación y la aplicación periódicas de la higiene de la seguridad de los datos. Sin embargo, advierte contra la formación genérica y estandarizada, que puede volverse monótona. En su lugar, sugiere que las organizaciones busquen sesiones de formación personalizadas que involucren a los empleados de manera más efectiva. Por ejemplo, los talleres con desarrolladores pueden ayudar a los empleados a comprender la importancia de las medidas de seguridad y animarlos a informar sobre puntos débiles o deficiencias.

Clarke continúa recomendando el concepto de un «defensor de datos cibernéticos» en cada departamento dentro de una organización. Estas personas actúan como puntos de contacto locales, proporcionando comentarios y compartiendo nuevas ideas. Este enfoque ayuda a difundir el mensaje de cumplimiento y garantiza que realmente se conecte con los empleados.

El cambio hacia las frases de contraseña

La gestión de contraseñas sigue siendo un reto importante para los empleados. Clarke observa una tendencia creciente hacia el uso de frases de contraseña más largas en lugar de contraseñas más complejas que son más difíciles de recordar para los empleados. Las directrices gubernamentales en el Reino Unido y los EE. UU. ahora recomiendan contraseñas más largas, lo que hace que las frases de contraseña sean una solución más práctica y fácil de utilizar para los empleados.

La importancia de separar los datos «air gapping»

El «air gapping» de datos, que los mantiene aislados de Internet, es clave para evitar problemas en esta era de constantes vulnerabilidades de la nube. Clarke explica que tener datos confidenciales en la red corporativa puede ser arriesgado, ya que las entidades maliciosas pueden utilizarlo como una ventaja. Esta separación garantiza que la información clave permanezca a salvo, incluso si la red está en peligro. El «air gapping» suele ser el método de seguridad preferido utilizado por las agencias gubernamentales y militares para datos altamente confidenciales.

Ejemplo real de almacenamiento cifrado

Clarke comparte un caso de uso convincente en el que una compañía de seguros aconsejó a un cliente que no almacenara su póliza de seguro cibernético en su red. La solución fue utilizar un almacenamiento seguro y cifrado por hardware, que resultó ser un método rentable y fiable para proteger la información crítica.

Las ventajas del cifrado basado en hardware

Para cumplir con diversas normativas y garantizar una seguridad sólida, las unidades USB cifradas por hardware y las unidades SSD externas son fundamentales. Clarke señala que el cifrado basado en hardware ofrece varias ventajas sobre las soluciones basadas en software. El cifrado basado en hardware es más seguro porque es menos susceptible a las vulnerabilidades del software. Un microprocesador seguro especializado en la unidad, que está aislado del sistema operativo y el entorno de software del ordenador, gestiona el proceso de cifrado. A diferencia de su homólogo basado en software, este aislamiento hace que sea mucho más difícil para el malware o los hackers poner en peligro el cifrado.

Las unidades cifradas por hardware están diseñadas para ser resistentes a las manipulaciones si cumplen con FIPS 140-3. Si alguien intenta manipular físicamente la unidad, puede activar mecanismos que acaben borrando los datos, lo que mitiga el riesgo de filtración de datos. Esta función añade una capa adicional de protección contra ataques físicos.

Esta es la razón por la que el almacenamiento cifrado por hardware puede ayudar a las organizaciones a cumplir con los requisitos normativos y demostrar su compromiso con la seguridad de los datos. Los USB y las unidades SSD externas Kingston IronKey, por ejemplo, ofrecen un cifrado sólido basado en hardware, lo que garantiza que los datos confidenciales permanezcan protegidos de forma segura y cumplan con las leyes y normativas.

Conclusión

A medida que las amenazas cibernéticas continúan evolucionando, también deben hacerlo nuestros enfoques para proteger los datos confidenciales. Los conocimientos de Clarke son un valioso recordatorio de la importancia de anticiparse a los requisitos normativos, elegir el método de cifrado adecuado en lo que respecta al almacenamiento seguro e involucrar a los empleados en prácticas de seguridad significativas. Al adoptar estas estrategias, las organizaciones pueden proteger mejor sus datos importantes y mantener prácticas de seguridad sólidas.

Vea el vídeo completo

#KingstonIronKey

Icono «Pregunte a un experto» de Kingston en un chip de placa de circuito

Pregunte a un experto

Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.

Pregunte a un experto

Artículos relacionados