Pregunte a un experto
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
Pregunte a un expertoSu navegador no está actualizado. Actualice ahora su navegador para disfrutar de una mejor experiencia en este sitio. https://browser-update.org/update-browser.html
Las vulneraciones de datos, el pirateo y el error humano son recordatorios constantes de las amenazas y riesgos que abundan a nivel global. Los costes asociados con una vulneración de los datos y con la publicación de los mismos pueden ser astronómicos. Los requisitos de estrategias avanzadas de ciberseguridad y DLP (prevención de pérdida de datos) en terminales se basan en métodos de almacenamiento y memorias fiables.
Kingston y Matrix42 se han aliado para demostrar cómo la combinación de las unidades USB cifradas por hardware, con las opciones de personalización y el software de terminales de Matrix42, ha conseguido una solución óptima para la protección de terminales.
Analizamos casos prácticos de diversos sectores, sus problemas y cómo los resolvimos:
Administraciones públicas
Sector sanitario
Sector financiero
Sector automotriz
Sector de telecomunicaciones
#KingstonIsWithYou
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
Pregunte a un expertoNo products were found matching your selection
¿Desea proteger mejor sus datos y entender qué es el cifrado? Kingston le explica los rudimentos.
El cifrado de datos es fundamental para la estrategia de protección de cualquier organización.
Por qué las agencias de seguridad confían en Kingston IronKey para proteger sus datos.
Las 3 principales prácticas de PPD de Kingston para organizaciones que manejan datos sensibles.
Breve explicación de la finalidad y los tipos de software de protección de datos disponibles.
Las frases de contraseña son superiores a las contraseñas complejas, y sus ventajas son mayores.
La ley HIPAA exige a las entidades de salud proteger los datos en todo momento, incluso en tránsito.
Las USB cifradas Kingston IronKey son fundamentales para organizaciones de todos los tamaños.
Comparamos unidades USB cifradas y no cifradas, y explicamos cómo proteger los datos
Sepa cómo Kingston IronKey protege la propiedad intelectual con personalización.
Kingston IronKey es la solución ideal para proteger los datos de los servicios financieros.
Sepa cómo Kingston IronKey protege datos de operaciones militares.
Cómo lograr que su organización use unidades cifradas como parte de su política de seguridad.
Sepa cómo Kingston IronKey protege los datos de telecomunicaciones con el cifrado.
El cifrado es una opción sumamente práctica para proteger los archivos importantes de los clientes.
USB cifradas Kingston IronKey: parte importante en la estrategia de seguridad de la organización.
Kingston IronKey ayuda a mitigar las pérdidas de datos debido al extravío de dispositivos electrónicos
Aquí analizamos cómo las USB cifradas se han convertido en herramienta esencial para proteger datos.
Las empresas estudian opciones para protegerse de las violaciones de los datos móviles privados.
Descubra cómo Kingston IronKey protege datos sensibles en el sector financiero.
Aquí se explica cómo Kingston IronKey ayudó a proteger los datos sensibles del sector energético.
Cómo se utiliza el SSD externo IronKey Vault Privacy 80: establecer una contraseña, conectarse a un PC, entre otras funciones.
Los expertos de KingstonCognate opinan sobre las ciberamenazas y los retos de la ciberseguridad.
Si se pierde o roba una unidad cifrada, no acarreará gastos judiciales muchísimo mucho más caros.
Preguntamos a Tomasz Surdyk cómo pueden protegerse las entidades en el mundo digitalizado.
Protección de datos sobre la marcha con la Norma de cifrado avanzado (AES) de 256 bits.
Los especialistas de TI deben incorporar protección de datos de los PC de los trabajadores remotos.
No inserte ninguna unidad USB en su equipo si no sabe exactamente de dónde procede.
El cifrado basado en software puede ser desactivado por el usuario. Si la unidad se extravía, se expone a multas y gastos legales.
Existen ventajas en utilizar tanto el almacenamiento en la nube como el cifrado basado en hardware.
Presentamos 12 recomendaciones para que las pymes refuerce su ciberseguridad.
Nuestras investigaciones singulares revelan factores para identificar qué afectará a los mercados en 2022.
2021 ha sido un año pletórico de retos e innovaciones. Y, ¿qué nos deparará 2022?
Sally Eaves comparte sus opiniones sobre la seguridad de las pymes y sobre la educación y el apoyo.
Bill Mew nos explica por qué los más importantes retos para la seguridad necesitan el compromiso de los directivos.
Rob May nos explica lo cerca que estamos de la informática periférica y la seguridad que requiere.
Protege los datos personales y privados importantes de un PC con disco SSD cifrado por hardware.
La pandemia ha incrementado el tráfico de Internet, lo cual ha destacado la importancia del papel de los centros de datos.
El uso de software DLP, VPN, SSD y USB cifrados ayudará a mitigar algunos riesgos del trabajo remoto.
En este informe técnico, Kingston explica cómo implementar una estrategia de DLP sin prohibir el uso de unidades USB.
¿Qué nos deparará 2021 en materia de tecnologías y tendencias? ¿Qué predicen sobre el futuro los miembros de KingstonCognate y los expertos del sector?
A la hora de seleccionar el almacenamiento de su cámara de seguridad, debe considerar la capacidad, la velocidad y la durabilidad de la tarjeta de memoria.
La ciberseguridad y la privacidad de los datos son responsabilidad de todos. ¿Cuáles son las principales consideraciones?
Le explicaremos cómo la elección del SSD adecuado le permitirá mejorar tanto el funcionamiento como la protección.
Se puede leer y escribir de/en una unidad Flash USB cifrada con un iPad o iPhone si dispone del adaptador correcto. Aquí se lo explicamos.
Qué aprendimos de los expertos de Kingston y de los influentes tecnológicos sobre la implementación del trabajo desde casa en un chat de Twitter.
NVMe es ahora el protocolo estándar para los discos SSD, pensado para capacitar a los entornos empresariales y de centros de datos.
Las organizaciones deben considerar los ingresos, los beneficios y los riesgos con el mismo grado de importancia para mitigar los riesgos de protección de los datos y de ciberseguridad. Lea este artículo del experto Bill Mew, donde expone una explicación detallada de estas demandas.
¿Qué ha cambiado desde la introducción del RGPD, en opinión de los expertos del sector?
Sepa cómo Hardwareluxx consiguió gestionar el crecimiento de su tráfico web utilizando discos SSD DC500M de Kingston.
Los centros de datos deberían utilizar discos SSD de servidor. Suponen numerosas ventajas con respecto a las unidades cliente, y sus costes han descendido.
Elegir el disco SSD adecuado para su servidor es importante, ya que estos dispositivos están optimizados para funcionar a un nivel de latencia previsible, en tanto que los discos SSD de cliente (sobremesa/portátil) no lo están. El resultado de esta diferencia es un mejor tiempo de actividad y menor retardo en las aplicaciones y servicios críticos.
El SDS no ha cumplido sus promesas, pero ahora que NVMe es más asequible, el hardware estándar está preparado para hacerlo.
Los administradores de centros de datos en la nube y locales pueden aprender mucho de la supercomputación.
Cameron Crandall, de Kingston, le ayudará a decidirse si debería o no migrar su almacenamiento de servidores a discos SSD NVMe.
Para trabajar desde casa necesita un buen espacio de trabajo para su PC, el equipo adecuado para mantener conferencias y una conexión segura.
¿Qué estrategias pueden aplicar las organizaciones para proteger mejor los datos de sus clientes después de la implementación del RGPD, de cara a la continua evolución de las ciberamenazas a la seguridad? Kingston ha reunido los conocimientos de algunos de los comentaristas británicos más experimentados en ciberseguridad para hablar sobre cómo ha evolucionado la protección de datos desde la implementación del RGPD.
Vea en la infografía la explicación de los pros y los contras del cifrado por software y el cifrado por hardware de discos SSD y unidades Flash USB.
Este informe técnico demuestra cómo el uso de los discos de estado sólido (SSD) DC500 Enterprise para centros de datos de Kingston Technology le permitirán reducir los costes de capital y de licencias en un 39%.
Unidades SSD para centros de datos Serie 500 (DC500R/DC500M) – Coherencia, previsibilidad del rendimiento de la latencia (tiempo de respuesta) y de las IOPS (operaciones de entrada/salida por segundo).
Ya se sabe que el trabajo a distancia es un factor favorable para la empresa. No obstante, los retos que supone para la seguridad de sus redes y para el cumplimiento del RGPD son demasiado grandes como para ignorarlos.
Cómo activar y desactivar la función BitLocker con eDrive de Microsoft para aprovechar el cifrado de hardware de su SSD de Kingston.
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
Este programa ofrece las opciones más solicitadas por los clientes, incluyendo numeración en serie, doble contraseña y logotipos personalizados. En pedidos mínimos de 50 unidades, el programa entregará a su organización exactamente lo que necesite.
Sepa por qué el futuro de su empresa depende del SDS posibilitado por los SSD, y cómo se integran estos discos en las soluciones de almacenamiento definidas por software.
El almacenamiento puede ser el componente más difícil para el rendimiento de la VDI.
Las cargas de trabajo del OLTP están compuestas de grandes cantidades de transacciones rápidas y pequeñas que requieren tiempos de respuesta de menos de un segundo.
La HPC puede requerir enormes cantidades de datos. Los SSD consumen una fracción de la energía que necesitan los discos giratorios.
La protección PFAIL de firmware/hardware es un método sumamente efectivo para evitar la pérdida de datos en los SSD de empresa.
Los SSD Kingston tienen funciones de integridad de datos como ECC y bloques de memoria vacíos que evitan que los datos se escriban en bloques defectuosos.
Las diferencias entre las clases de SSD residen en dos componentes: el procesador y la memoria NAND.
La forma de trabajar cotidiana ha cambiado radicalmente y, por consiguiente, también los métodos de trabajo tradicionales: gracias a los soportes de almacenamiento móviles, podemos acceder a nuestros datos prácticamente en todo momento y desde cualquier lugar, y trabajar con ello dondequiera que estemos.
¿Por qué las organizaciones necesitan utilizar unidades de estado sólido cifradas (SSD)/unidades de cifrado automático (SED)? ¿Qué significan TCG Opal 2.0 y el modo de cifrado de hardware AES de 256 bits, y cuáles son las ventajas para un organización, sus departamentos de TI o MIS, y las buenas prácticas de protección de datos?
La mayoría de las unidades flash USB seguras de IronKey y Kingston cuentan con la certificación FIPS 140-2.
Exige el cifrado de datos sensibles, el nombramiento de un Director de Seguridad y la adopción de programas y políticas de ciberseguridad.
El cifrado de 256 bit AES basado en hardware con modo de cifrado de bloque XTS se utiliza en DT 4000G2 y DTVP 3.0.
Existen muchas ventajas a la hora de usar un procesador de cifrado de hardware dedicado en las unidades flash USB.
Los reglamentos como el RGPD incluyen políticas de protección de datos. El cifrado puede formar parte de su estrategia general de cumplimiento.
En este caso que nos ocupa, el Aeropuerto de Heathrow, de Londres (30 de octubre de 2017), utiliza unidades USB no cifradas para su almacenamiento de datos fuera de la nube. Lamentablemente, no han adoptado como norma el uso de unidades USB cifradas.
Las pruebas de verificación son la piedra angular de nuestro cometido de ofrecer los productos más fiables del mercado. Durante las primeras etapas de la producción, realizamos pruebas rigurosas de todos nuestros productos. Estas pruebas sirven para asegurar que exista un excelente control de calidad durante todo el proceso de manufactura.