Kingston will be closed early on Wednesday Nov. 24th, and closed Nov. 25th/26th for the Thanksgiving Holiday.

All orders placed after 1:00PM PT on Wednesday, November 24, 2021 will not be processed until Monday, November 29, 2021.

We wish you and your family an enjoyable Holiday weekend.

manos tecleando un portátil con ilustraciones de candados superpuestas
Cómo permitir el acceso a unidades USB sin comprometer la protección de los puntos de conexión

Almacenamiento en USB y software de prevención de pérdida de datos de gestión de puntos de conexión

Unidad USB cifrada DT2000 de Kingston insertada en un portátil con código binario rasterizado

A medida que la protección de los puntos de conexión y el software de prevención de pérdida de datos se han convertido en parte integral de las estrategias generales de protección del sistema, conjuntamente con tecnologías de ciberseguridad cada vez más avanzadas, ahora el enfoque se centra en el individuo. Más específicamente, para la protección de los datos es necesario asegurarse de que los usuarios no terminen siendo el “eslabón más débil” en la lucha contra los riesgos de seguridad y las pérdidas de los datos. La administración de los dispositivos, y su papel dentro de la protección de los puntos de protección, jamás antes había sido tan importante.

El problema se debe a la prevalencia del hábito de 'tráete tu propio dispositivo' (BYOD, por sus siglas en inglés), sumada al fácil acceso de los dispositivos de almacenamiento pequeños y portátiles. A su vez, esto ha conllevado que los usuarios aspiren a tener la misma libertad en la manera de transferir datos, de la misma manera en que lo hacen en sus propios ordenadores. Pero esta libertad conlleva riesgos y un frente de ataque cada vez más amplio.

El bloqueo de los puertos USB no es lo ideal

Una de las tácticas adoptadas por algunas organizaciones es la norma generalizada de “bloquear todos los puertos”. Aunque se trata de un método expeditivo de mitigar amenazas, puede abrir las puertas a pérdidas de datos imprevistas y menos visibles. En este documento analizamos los riesgos del bloqueo de puertos y explicamos cómo un concepto más avanzado y matizado ofrece una protección más sólida.

download  Descargar el documento

#KingstonIsWithYou

Pregunte a un experto

Pregunte a un experto

Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.

Pregunte a un experto

Consulte más información acerca de las unidades USB cifradas de Kingston

Artículos relacionados