Nos damos cuenta de que está visitando el sitio del Reino Unido. ¿Le gustaría visitar nuestro sitio principal?

Gráfico de nube generado por computadora rodeado de íconos de dispositivos para representar dispositivos de escritorio, portátiles y móviles

¿Necesita almacenamiento encriptado si utiliza la nube?

Esa es una pregunta que escuchamos mucho. Tiene sentido que la gente pregunte. Después de todo, ambos hacen más o menos lo mismo, solo que de manera diferente. Pero las diferencias son tales que usar ambos es algo positivo. Entonces, la respuesta, simplemente, es sí.

La información almacenada en un dispositivo USB encriptado es básicamente un espejo de los archivos que se encuentran en la nube personal o de la empresa. La diferencia está en el dispositivo USB encriptado cuando está fuera de casa o de la oficina; no tiene que arriesgarse a iniciar sesión en la nube de su empresa utilizando el Wi-Fi local de la cafetería, bistró o bodega, o cualquier otro Wi-Fi desconocido que pueda comprometer tanto sus datos como los de su jefe.

Es un hecho de la vida que puede ser vulnerado simplemente al intentar acceder a su VPN usando un Wi-Fi que no sea el suyo o el de la empresa para la que trabaja. Cuando una empresa exige el uso de la nube, no necesariamente controla desde dónde accede, lo que hace que su computadora o portátil, sea básicamente un presa fácil para los piratas informáticos. Sin embargo, un dispositivo USB encriptado cargado con sus archivos es como tener la nube continuamente a su lado, solo que no requiere Wi-Fi para acceder.

La Nube no está bajo su control. Y siempre hay miedo, incertidumbre y duda al acceder a ella. Todo recae en el cómo y quién lo configuró. Los piratas informáticos pueden seguir atacando archivos en la nube, ya que no se necesitan ni se establecen límites en los intentos de contraseña.

El encriptado USB se puede realizar a través del hardware del dispositivo o del software. El encriptado sin software y centrado en el hardware es el medio más efectivo para brindar protección contra los ataques cibernéticos. Es una excelente y sencilla solución para protegerse contra las filtraciones de datos, lo que debería ser reconfortante tanto para usted como para su jefe.

Estos dispositivos encriptados basados en hardware cumplen con estrictos estándares de seguridad y ofrecen la máxima seguridad en protección de datos para gestionar amenazas y reducir riesgos con confianza. Son autónomos y no requieren un software en la computadora huésped. Ni la vulnerabilidad del software dará pie la posibilidad de ataques de fuerza bruta, rastreo y hash de memoria.

Manos escribiendo en un teclado de una computadora portátil.

¿Qué deben buscar los usuarios en un dispositivo USB encriptado por hardware para usar con o en lugar del almacenamiento en la nube?

  • Una excelente opción para la mayoría de los usuarios es un teclado alfanumérico que bloquee el dispositivo con una combinación de palabras o números de su elección para una protección mediante PIN fácil de usar.
  • La independencia del sistema operativo hace que el dispositivo sea una solución de consumo muy versátil, ya que hay muchas opciones actualmente cuando se trata con PCs, tabletas y smartphones.
  • Busque por el encriptado de datos Full Disk AES de 256 bits basado en hardware en modo XTS, donde el encriptado se realiza en el dispositivo sin dejar rastro de su PIN en el sistema. Proporciona un nivel de seguridad que el gobierno federal y otras organizaciones similares de todo el mundo han adoptado.
  • Certificación FIPS 140-2 Nivel 3 para cumplir con un requerimiento solicitado con frecuencia de TI corporativo.
  • Compatible con puerto USB 2.0 o USB 3.0, que incluye prácticamente todos los dispositivos digitales de último modelo.
  • Tecnología SuperSpeed USB 3.0, lo que significa que no comprometerá las velocidades de transferencia a cambio de seguridad.
  • Asegure la funcionalidad USB con la compatibilidad con teléfonos inteligentes o tabletas utilizando el accesorio de dongle adecuado para el adaptador USB-A o USB-C a A si usa un Android.
  • El dispositivo USB se bloquea después de 10 intentos fallidos de inicio de sesión, lo que requerirá que se vuelva a formatear.
  • Utilice siempre una protección de contraseña compleja con un mínimo de caracteres para evitar el acceso no autorizado.
  • Opciones de personalización para ajustarse a los requerimientos internos de TI corporativos.
  • Certificación FIPS 197 y cumple con la normatividad TAA para ajustarse a los requisitos de TI solicitados frecuentemente por entidades gubernamentales y corporativas.
  • Copia de seguridad automática de datos en Google Drive™, OneDrive (Microsoft®), Amazon Cloud Drive, Dropbox o Box. Usar un dispositivo USB encriptado y la nube para almacenar datos es una buena red de seguridad. Si pierde o le roban la unidad, sus datos aún están en un lugar seguro y, si no tiene acceso seguro a Internet, aún tiene los datos en el dispositivo.
  • Un dispositivo que tiene una carcasa de metal duradera para protegerlo de caídas, golpes e impactos.

Cualquier combinación de las funciones anteriores garantizará la tranquilidad de saber que los datos de su empresa están seguros cuando no pueda acceder a la nube y esté trabajando fuera de un firewall disponible en el hogar o en la oficina.

#KingstonIsWithYou

Icono de pregunte a un experto de Kingston en un chipset de placa de circuito

Pregunte a un experto

La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.

Pregunte a un experto

Videos Relacionados

Artículos relacionados