Pregunte a un experto
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
Nos damos cuenta de que está visitando el sitio del Reino Unido. ¿Le gustaría visitar nuestro sitio principal?
Su navegador no está actualizado. Actualice ahora su navegador para disfrutar de una mejor experiencia en este sitio. https://browser-update.org/update-browser.html
En una era en la que las filtraciones de datos y las amenazas cibernéticas son cada vez más sofisticadas, no podemos subestimar la importancia de las soluciones de almacenamiento seguras y cifradas. Para arrojar luz sobre el cambio en los comportamientos hacia el almacenamiento cifrado, entrevistamos a David Clarke, un destacado experto en ciberseguridad y protección de datos.
La vasta experiencia de Clarke incluye la gestión de la seguridad para las redes comerciales privadas más grandes del mundo y la gestión de uno de los centros de operaciones de seguridad más grandes de Europa. Estas son las conclusiones clave, junto con los clips de la entrevista.
Los cambios normativos en todo el mundo, ya sea en la UE, el Reino Unido o los EE. UU., han influido significativamente en la adopción de soluciones de almacenamiento cifradas por hardware. Clarke hace hincapié en que es fundamental demostrar un fuerte control sobre el propio entorno de una organización. «Si no puede demostrar eso, ya está en desventaja», señala. El almacenamiento seguro cifrado por hardware y su aplicación en toda la organización son ahora componentes críticos para el cumplimiento de estas normativas.
Uno de los principales retos a los que se enfrentan las organizaciones es conocer la diferencia entre los cifrados basados en hardware y los basados en software. Clarke explica que, si bien ambos tienen sus ventajas, el cifrado basado en hardware suele ser más rápido, significativamente más seguro y más resistente a los ataques de hackers. Curiosamente, Clarke presenta un ejemplo en el que los cuestionarios de seguros a veces especifican una preferencia por uno sobre el otro, lo que aumenta la complejidad para las empresas, especialmente si no conocen las diferencias entre los dos métodos. Por muchas razones, el cifrado por hardware es la mejor opción para proteger los datos y garantizar el pleno cumplimiento de las normativas; por ejemplo, el cifrado por software en las unidades de almacenamiento móvil se puede eliminar fácilmente, lo que impide el cumplimiento y abre los riesgos de filtración de datos. Además, el uso de archivos protegidos con contraseña y cifrados por software a menudo se puede hackear con herramientas gratuitas o de pago para adivinar contraseñas que se encuentran fácilmente en Internet.
Para garantizar el uso adecuado de los dispositivos de almacenamiento cifrados por hardware, Clarke aboga por la formación y la aplicación periódicas de la higiene de la seguridad de los datos. Sin embargo, advierte contra la formación genérica y estandarizada, que puede volverse monótona. En su lugar, sugiere que las organizaciones busquen sesiones de formación personalizadas que involucren a los empleados de manera más efectiva. Por ejemplo, los talleres con desarrolladores pueden ayudar a los empleados a comprender la importancia de las medidas de seguridad y animarlos a informar sobre puntos débiles o deficiencias.
Clarke continúa recomendando el concepto de un «defensor de datos cibernéticos» en cada departamento dentro de una organización. Estas personas actúan como puntos de contacto locales, proporcionando comentarios y compartiendo nuevas ideas. Este enfoque ayuda a difundir el mensaje de cumplimiento y garantiza que realmente se conecte con los empleados.
La gestión de contraseñas sigue siendo un reto importante para los empleados. Clarke observa una tendencia creciente hacia el uso de frases de contraseña más largas en lugar de contraseñas más complejas que son más difíciles de recordar para los empleados. Las directrices gubernamentales en el Reino Unido y los EE. UU. ahora recomiendan contraseñas más largas, lo que hace que las frases de contraseña sean una solución más práctica y fácil de utilizar para los empleados.
El «air gapping» de datos, que los mantiene aislados de Internet, es clave para evitar problemas en esta era de constantes vulnerabilidades de la nube. Clarke explica que tener datos confidenciales en la red corporativa puede ser arriesgado, ya que las entidades maliciosas pueden utilizarlo como una ventaja. Esta separación garantiza que la información clave permanezca a salvo, incluso si la red está en peligro. El «air gapping» suele ser el método de seguridad preferido utilizado por las agencias gubernamentales y militares para datos altamente confidenciales.
Clarke comparte un caso de uso convincente en el que una compañía de seguros aconsejó a un cliente que no almacenara su póliza de seguro cibernético en su red. La solución fue utilizar un almacenamiento seguro y cifrado por hardware, que resultó ser un método rentable y fiable para proteger la información crítica.
Para cumplir con diversas normativas y garantizar una seguridad sólida, las unidades USB cifradas por hardware y las unidades SSD externas son fundamentales. Clarke señala que el cifrado basado en hardware ofrece varias ventajas sobre las soluciones basadas en software. El cifrado basado en hardware es más seguro porque es menos susceptible a las vulnerabilidades del software. Un microprocesador seguro especializado en la unidad, que está aislado del sistema operativo y el entorno de software del ordenador, gestiona el proceso de cifrado. A diferencia de su homólogo basado en software, este aislamiento hace que sea mucho más difícil para el malware o los hackers poner en peligro el cifrado.
Las unidades cifradas por hardware están diseñadas para ser resistentes a las manipulaciones si cumplen con FIPS 140-3. Si alguien intenta manipular físicamente la unidad, puede activar mecanismos que acaben borrando los datos, lo que mitiga el riesgo de filtración de datos. Esta función añade una capa adicional de protección contra ataques físicos.
Esta es la razón por la que el almacenamiento cifrado por hardware puede ayudar a las organizaciones a cumplir con los requisitos normativos y demostrar su compromiso con la seguridad de los datos. Los USB y las unidades SSD externas Kingston IronKey, por ejemplo, ofrecen un cifrado sólido basado en hardware, lo que garantiza que los datos confidenciales permanezcan protegidos de forma segura y cumplan con las leyes y normativas.
A medida que las amenazas cibernéticas continúan evolucionando, también deben hacerlo nuestros enfoques para proteger los datos confidenciales. Los conocimientos de Clarke son un valioso recordatorio de la importancia de anticiparse a los requisitos normativos, elegir el método de cifrado adecuado en lo que respecta al almacenamiento seguro e involucrar a los empleados en prácticas de seguridad significativas. Al adoptar estas estrategias, las organizaciones pueden proteger mejor sus datos importantes y mantener prácticas de seguridad sólidas.
#KingstonIronKey
¿Esto le ha resultado útil?
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
David Clarke habla sobre cifrados, medidas de superusuario, gestión de vulnerabilidades y formación.
Recordar realizar copias de seguridad con frecuencia es algo que se le puede olvidar incluso al entusiasta de la tecnología más experimentado. Expondremos algunas sencillas recomendaciones para que pueda realizar fácilmente su copia de seguridad de manera periódica.
En el caso de creativos que producen contenidos para clientes de alto perfil, el almacenamiento cifrado puede proteger sus archivos importantes y ayudarle a cumplir sus responsabilidades en materia de seguridad.
¿Cuál es la diferencia entre el cifrado por hardware y por software?
Cómo maximizar su seguridad en línea adoptando medidas para proteger su presencia.
Las unidades Flash USB cifradas mantienen protegidos sus datos privados. Pero, ¿cómo funcionan?
Sepa cómo borrar discos SSD, discos duros o cualquier otro soporte de almacenamiento para que los datos desaparezcan para siempre.
Aprenda a borrar discos SSD, discos duros o cualquier otro soporte de almacenamiento como un profesional de la seguridad.
No products were found matching your selection
¿Desea proteger mejor sus datos y entender qué es el cifrado? Kingston le explica los rudimentos.
La protección con contraseña basada en hardware, no software, es la mejor para archivos y unidades.
Protege los datos personales y privados importantes de un PC con disco SSD cifrado por hardware.
Características de seguridad de unidades USB que debe tener en cuenta para proteger sus datos.
Qué es el método de copia de seguridad 3-2-1 y por qué supone la mejor defensa contra el ransomware.
Prácticas recomendadas en seguridad de datos con Dr. Vynckier y copias de seguridad sin conexión.
David Clarke habla sobre cifrados, medidas de superusuario, gestión de vulnerabilidades y formación.
Conozca cómo las soluciones Kingston IronKey mejoraron la seguridad de los datos en EgoMind.
Las diferencias entre las clases de SSD residen en dos componentes: el procesador y la memoria NAND.
Analizamos la NIS2 y el DORA, y cómo las organizaciones pueden convertirlos en una oportunidad.
Kingston analiza cómo blindar archivos confidenciales ante la vulnerabilidad del correo electrónico.
Descubra cómo las soluciones cifradas por hardware Kingston IronKey cumplen con la Directiva NIS2.
Kingston IronKey ofrece opciones hardware para proteger a las pymes frente a la ciberdelincuencia.
FIPS 140-3 de nivel 3 está certificado por la agencia líder mundial NIST como el culmen del cifrado.
Preguntas que debe hacerse al buscar la unidad SSD perfecta para el centro de datos de su empresa.
Nuestra infografía muestra las diferencias entre el cifrado por software y por hardware.
2023 ha sido un año pletórico de retos e innovaciones. Y, ¿qué nos deparará 2024?
Dos métodos para proteger a las pymes del ransomware: el cifrado y las copias de seguridad.
En el informe, explicamos cómo imponer una estrategia de DLP sin prohibir el uso de unidades USB.
Seguridad de grado empresarial y grado militar: dos normas con requisitos diferentes.
Cómo puede el cifrado por hardware proteger la confidencialidad de los dispositivos de los abogados.
Las unidades Kingston IronKey sometidas a pruebas de penetración son garantía de seguridad.
Las unidades cifradas por hardware Kingston IronKey protegen los datos itinerantes.
Las políticas de TTPD son problemáticas para los empleadores. ¿Cómo equilibrar la seguridad y la comodidad?
Las unidades cifradas mejoran la ciberseguridad y el cumplimiento de las empresas financieras.
PPD: herramientas para que los administradores protejan datos sensibles contra el ciberdelito.
El cifrado de datos es fundamental para la estrategia de protección de cualquier organización.
¿Cómo reforzar la seguridad de las redes frente a los viajes internacionales y el trabajo a distancia?
Si se pierde o roba una unidad cifrada, no acarreará gastos judiciales muchísimo mucho más caros.
Por qué las agencias de seguridad confían en Kingston IronKey para proteger sus datos.
Los especialistas de TI deben incorporar protección de datos de los PC de los trabajadores remotos.
Las 3 principales prácticas de PPD de Kingston para organizaciones que manejan datos sensibles.
Se puede leer y escribir de/en una unidad Flash USB cifrada con un iPad o iPhone si dispone del adaptador correcto. Aquí se lo explicamos.
Sepa por qué el cifrado por hardware es superior al software para proteger los datos de su despacho.
Breve explicación de la finalidad y los tipos de software de protección de datos disponibles.
Las frases de contraseña son superiores a las contraseñas complejas, y sus ventajas son mayores.
La ley HIPAA exige a las entidades de salud proteger los datos en todo momento, incluso en tránsito.
Exige el cifrado de datos sensibles, el nombramiento de un Director de Seguridad y la adopción de programas y políticas de ciberseguridad.
Las USB cifradas Kingston IronKey son fundamentales para organizaciones de todos los tamaños.
Comparamos unidades USB cifradas y no cifradas, y explicamos cómo proteger los datos
Sepa cómo Kingston IronKey protege la propiedad intelectual con personalización.
Kingston IronKey es la solución ideal para proteger los datos de los servicios financieros.
Sepa cómo Kingston IronKey protege datos de operaciones militares.
Cómo lograr que su organización use unidades cifradas como parte de su política de seguridad.
Sepa cómo Kingston IronKey protege los datos de telecomunicaciones con el cifrado.
El cifrado es una opción sumamente práctica para proteger los archivos importantes de los clientes.
USB cifradas Kingston IronKey: parte importante en la estrategia de seguridad de la organización.
Kingston IronKey ayuda a mitigar las pérdidas de datos debido al extravío de dispositivos electrónicos
Aquí analizamos cómo las USB cifradas se han convertido en herramienta esencial para proteger datos.
Cómo se utiliza el SSD externo IronKey Vault Privacy 80: establecer una contraseña, conectarse a un PC, entre otras funciones.
Las empresas estudian opciones para protegerse de las violaciones de los datos móviles privados.
Descubra cómo Kingston IronKey protege datos sensibles en el sector financiero.
Aquí se explica cómo Kingston IronKey ayudó a proteger los datos sensibles del sector energético.
Los expertos de KingstonCognate opinan sobre las ciberamenazas y los retos de la ciberseguridad.
Protección de datos sobre la marcha con la Norma de cifrado avanzado (AES) de 256 bits.
El cifrado basado en software puede ser desactivado por el usuario. Si la unidad se extravía, se expone a multas y gastos legales.
Preguntamos a Tomasz Surdyk cómo pueden protegerse las entidades en el mundo digitalizado.
No inserte ninguna unidad USB en su equipo si no sabe exactamente de dónde procede.
Qué aprendimos de los expertos de Kingston y de los influentes tecnológicos sobre la implementación del trabajo desde casa en un chat de Twitter.
Existen ventajas en utilizar tanto el almacenamiento en la nube como el cifrado basado en hardware.
Presentamos 12 recomendaciones para que las pymes refuerce su ciberseguridad.
Nuestras investigaciones singulares revelan factores para identificar qué afectará a los mercados en 2022.
2021 ha sido un año pletórico de retos e innovaciones. Y, ¿qué nos deparará 2022?
Sally Eaves comparte sus opiniones sobre la seguridad de las pymes y sobre la educación y el apoyo.
Bill Mew nos explica por qué los más importantes retos para la seguridad necesitan el compromiso de los directivos.
Rob May nos explica lo cerca que estamos de la informática periférica y la seguridad que requiere.
La pandemia ha incrementado el tráfico de Internet, lo cual ha destacado la importancia del papel de los centros de datos.
El uso de software DLP, VPN, SSD y USB cifrados ayudará a mitigar algunos riesgos del trabajo remoto.
Cameron Crandall, de Kingston, le ayudará a decidirse si debería o no migrar su almacenamiento de servidores a discos SSD NVMe.
Existen muchas ventajas a la hora de usar un procesador de cifrado de hardware dedicado en las unidades flash USB.
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
¿Qué nos deparará 2021 en materia de tecnologías y tendencias? ¿Qué predicen sobre el futuro los miembros de KingstonCognate y los expertos del sector?
La ciberseguridad y la privacidad de los datos son responsabilidad de todos. ¿Cuáles son las principales consideraciones?
Sepa por qué el futuro de su empresa depende del SDS posibilitado por los SSD, y cómo se integran estos discos en las soluciones de almacenamiento definidas por software.
Kingston y Matrix42 se han aliado para ofrecer una solución óptima para la protección de terminales y mitigar los riesgos en diversos sectores.
Las organizaciones deben considerar los ingresos, los beneficios y los riesgos con el mismo grado de importancia para mitigar los riesgos de protección de los datos y de ciberseguridad. Lea este artículo del experto Bill Mew, donde expone una explicación detallada de estas demandas.
¿Qué ha cambiado desde la introducción del RGPD, en opinión de los expertos del sector?
Los centros de datos deberían utilizar discos SSD de servidor. Suponen numerosas ventajas con respecto a las unidades cliente, y sus costes han descendido.
NVMe es ahora el protocolo estándar para los discos SSD, pensado para capacitar a los entornos empresariales y de centros de datos.
Los administradores de centros de datos en la nube y locales pueden aprender mucho de la supercomputación.
Sepa cómo Hardwareluxx consiguió gestionar el crecimiento de su tráfico web utilizando discos SSD DC500M de Kingston.
El SDS no ha cumplido sus promesas, pero ahora que NVMe es más asequible, el hardware estándar está preparado para hacerlo.
Elegir el disco SSD adecuado para su servidor es importante, ya que estos dispositivos están optimizados para funcionar a un nivel de latencia previsible, en tanto que los discos SSD de cliente (sobremesa/portátil) no lo están. El resultado de esta diferencia es un mejor tiempo de actividad y menor retardo en las aplicaciones y servicios críticos.
Para trabajar desde casa necesita un buen espacio de trabajo para su PC, el equipo adecuado para mantener conferencias y una conexión segura.
¿Qué estrategias pueden aplicar las organizaciones para proteger mejor los datos de sus clientes después de la implementación del RGPD, de cara a la continua evolución de las ciberamenazas a la seguridad? Kingston ha reunido los conocimientos de algunos de los comentaristas británicos más experimentados en ciberseguridad para hablar sobre cómo ha evolucionado la protección de datos desde la implementación del RGPD.
Este informe técnico demuestra cómo el uso de los discos de estado sólido (SSD) DC500 Enterprise para centros de datos de Kingston Technology le permitirán reducir los costes de capital y de licencias en un 39%.
Unidades SSD para centros de datos Serie 500 (DC500R/DC500M) – Coherencia, previsibilidad del rendimiento de la latencia (tiempo de respuesta) y de las IOPS (operaciones de entrada/salida por segundo).
Ya se sabe que el trabajo a distancia es un factor favorable para la empresa. No obstante, los retos que supone para la seguridad de sus redes y para el cumplimiento del RGPD son demasiado grandes como para ignorarlos.
Cómo activar y desactivar la función BitLocker con eDrive de Microsoft para aprovechar el cifrado de hardware de su SSD de Kingston.
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
El cifrado de 256 bit AES basado en hardware con modo de cifrado de bloque XTS se utiliza en DT 4000G2 y DTVP 3.0.
La protección PFAIL de firmware/hardware es un método sumamente efectivo para evitar la pérdida de datos en los SSD de empresa.
Las cargas de trabajo del OLTP están compuestas de grandes cantidades de transacciones rápidas y pequeñas que requieren tiempos de respuesta de menos de un segundo.
La HPC puede requerir enormes cantidades de datos. Los SSD consumen una fracción de la energía que necesitan los discos giratorios.
Los SSD Kingston tienen funciones de integridad de datos como ECC y bloques de memoria vacíos que evitan que los datos se escriban en bloques defectuosos.
Este programa ofrece las opciones más solicitadas por los clientes, incluyendo numeración en serie, doble contraseña y logotipos personalizados. En pedidos mínimos de 50 unidades, el programa entregará a su organización exactamente lo que necesite.
La forma de trabajar cotidiana ha cambiado radicalmente y, por consiguiente, también los métodos de trabajo tradicionales: gracias a los soportes de almacenamiento móviles, podemos acceder a nuestros datos prácticamente en todo momento y desde cualquier lugar, y trabajar con ello dondequiera que estemos.
La mayoría de las unidades flash USB seguras de IronKey y Kingston cuentan con la certificación FIPS 140-2.
En este caso que nos ocupa, el Aeropuerto de Heathrow, de Londres (30 de octubre de 2017), utiliza unidades USB no cifradas para su almacenamiento de datos fuera de la nube. Lamentablemente, no han adoptado como norma el uso de unidades USB cifradas.
El almacenamiento puede ser el componente más difícil para el rendimiento de la VDI.
Las pruebas de verificación son la piedra angular de nuestro cometido de ofrecer los productos más fiables del mercado. Durante las primeras etapas de la producción, realizamos pruebas rigurosas de todos nuestros productos. Estas pruebas sirven para asegurar que exista un excelente control de calidad durante todo el proceso de manufactura.