Para comenzar, haga clic en aceptar a continuación para abrir el panel de administración de cookies. A continuación, toque o haga clic en el botón Personalización para activar la función de chat, luego Guardar.
Gracias por ponerse en contacto con nosotros. Rellene este formulario y haga clic en Iniciar chat.
Muchos profesionales, desde médicos hasta abogados o empresarios, utilizan la protección con contraseña en los archivos .pdf o .xls que envían por correo electrónico, y dan por hecho que esta protección contra miradas intrusas ya es suficiente. No obstante, la protección con contraseña convencional es menos efectiva de lo que la gente cree. Existen métodos más recomendables para proteger con contraseña los archivos y las unidades de disco de forma segura.
A un nivel básico, la protección mediante contraseña sin cifrado de los datos físicos no es del todo útil, ya que es muy sencillo eludir este método de seguridad. Cuando los profesionales de la seguridad se plantean la protección con contraseña, suele ser únicamente como método de acceso a los datos. Por lo general, los datos cuentan con protección física propia contra el hackeo: el cifrado por software o por hardware.
Ahora vamos a explorar en qué se diferencia la protección con contraseña basada en el cifrado por software y en el cifrado por hardware, como ocurre en una unidad externa o USB cifrada por hardware.
Existen diferencias significativas entre la protección con contraseña basada en el cifrado por software y el cifrado por hardware. El cifrado es una herramienta fundamental para proteger los datos del usuario mediante una contraseña única, pero ¿son mejores las unidades cifradas por hardware a la hora de proteger los datos privados que los archivos o unidades cifrados por software? ¿Cuál es entonces la forma más eficaz de proteger, por ejemplo, la contabilidad personal a las puestas del periodo de presentación de impuestos contra robos, pérdidas o hackeos?
Archivos protegidos con contraseña
Muchas aplicaciones (como MS Word, Excel, Adobe Acrobat, etc.) ofrecen la opción de crear archivos «protegidos con contraseña». Estas aplicaciones implementarán algún tipo de cifrado por software en los archivos para proteger físicamente los datos. En ocasiones, no se especifica el nivel de cifrado, por lo que los usuarios desconocen qué mecanismo se emplea en los propios datos, más allá de la protección añadida mediante contraseña. Windows también ofrece el cifrado por software de BitLocker, capaz de cifrar tanto unidades como archivos que se encuentren en las unidades del equipo. Las últimas versiones de BitLocker admiten el estándar de cifrado avanzado (AES) de 256bits en modo XTS, que es el estándar que debe conseguir.
BitLocker es un ejemplo de herramienta de software que protege los datos cifrándolos y bloqueándolos con una contraseña. Si el cifrado está activado, un algoritmo (AES, por ejemplo) codifica los datos de los archivos a medida que se escriben en la unidad. Cuando un usuario introduce la contraseña correcta, los datos se descodifican al leerse desde la unidad.
A los desarrolladores les gusta el cifrado por software porque su implementación no es muy cara, no necesita hardware especializado y cuenta con software de cifrado, del que se puede obtener una licencia fácilmente si es necesario. Estas ventajas, sin embargo, encierran un inconveniente: si los hackers vulneran la contraseña de un usuario y pueden fisgonear en la memoria del equipo en busca de la contraseña o de las claves de cifrado y recuperación de la unidad, el beneficio del cifrado se anula. Otro problema es que el cifrado por software requiere potencia de procesamiento del equipo para funcionar. El hecho de que un usuario abra o cierre archivos cifrados de gran tamaño, como imágenes o vídeos, puede afectar al rendimiento del sistema.
El cifrado por software es adecuado para los usuarios que conciben la seguridad de los datos como una idea secundaria o simplemente algo recomendable. En esos casos, debería bastarles con las herramientas de cifrado por software disponibles para proteger los archivos mediante para su ordenador, sus correos electrónicos o su cuenta en la nube. Sin embargo, el cifrado por software no anula la capacidad de adivinar contraseñas, también conocida como «fuerza bruta» o «ataques de diccionario», en los que un hacker utiliza un proceso de eliminación y herramientas automatizadas para descifrar las contraseñas. Internet dispone de muchas herramientas para eliminar las contraseñas de muchos tipos de archivos y descifrar los datos. Con la mayoría de las contraseñas actuales que tienen una longitud de unos ocho caracteres, los equipos de alto rendimiento pueden adivinar más de mil millones de contraseñas por segundo, lo que significa que se pueden desbloquear rápidamente muchos archivos cifrados por software y que los datos estarían en peligro. Los expertos recomiendan que se opte por contraseñas de al menos 12 caracteres, para frenar a los hackers que atacan el cifrado de software.
La solución es utilizar unidades SSD externas y USB cifradas por hardware para proteger sus datos e impedir los ataques de fuerza bruta mediante el mejor cifrado AES de 256bits en modo XTS. También puede reducir la efectividad de los ataques de fuerza bruta con contraseñas complejas de más de 12-16 caracteres, o frases de contraseña de varias palabras, que tengan una longitud total superior a 12 caracteres.
Cifrado por hardware
El cifrado por hardware funciona con un microprocesador seguro independiente destinado a la autenticación del usuario y el cifrado de los datos, a diferencia del basado en software. Se considera más seguro porque sus procesos son independientes del resto del equipo y, por tanto, son infinitamente más difíciles de interceptar o atacar. Este grado de independencia del procesador implica que los procesos de cifrado son también mucho más rápidos, ya que un dispositivo cifrado por hardware se encarga de todo el procesamiento de los datos.
Las unidades cifradas por hardware tienen un precio más elevado que las opciones de cifrado por software, ya que contienen componentes avanzados, cuentan con tecnología más sofisticada y están diseñadas desde cero como dispositivos de protección de datos (a diferencia de las alternativas sin cifrar). Los dispositivos USB habituales son meros dispositivos de almacenamiento sin medidas de seguridad, mientras que las unidades cifradas por hardware se crean expresamente para proteger los datos, como una póliza de seguro contra robos o pérdidas.
Las empresas que cumplen las leyes y normativas en materia de privacidad (por ejemplo, HIPAA, RGPD y CCPA, entre otras) pueden enfrentarse a que los costes legales de una infracción provocada por la pérdida o el robo de una unidad USB estándar son mucho más elevados que el precio de una unidad cifrada por hardware. El impacto del aumento de las vulneraciones de datos en todo el mundo está incrementando los costes y requiere una mayor protección de los datos.
En definitiva, todo se reduce al precio que usted ponga a sus datos personales más delicados.
Ventajas del cifrado basado en hardware
Son muchos los motivos que llevan a recomendar el cifrado basado en hardware:
Es más difícil de atacar: las unidades como las de la línea Kingston IronKey están diseñadas para resistir los ataques de los hackers, a diferencia de las opciones de cifrado por software. Disponen de protecciones adicionales contra métodos como los ataques de fuerza bruta perpetrados contra las contraseñas. El cifrado basado en hardware puede llevar la cuenta de los intentos totales de introducir la contraseña y, en última instancia, criptoborrar la unidad después de un número determinado. Los ciberdelincuentes suelen preferir las soluciones basadas en software para sus ataques, por ser un objetivo más fácil de alcanzar.
Es resistente física y digitalmente: las unidades cifradas por hardware con seguridad de grado militar, según la definición de la norma FIPS 140-3 de nivel 3 del NIST para el gobierno de Estados Unidos, cuentan con protecciones adicionales contra la manipulación física. Utilizan epoxi para crear un sello protector alrededor de los componentes internos de la unidad y hacerlas más resistentes a los ataques físicos. Las inigualables IronKey D500S y IronKey Keypad Serie 200, con certificación FIPS 140-3 de nivel 3 (pendiente), tienen epoxi en el interior de la carcasa para añadir diversos mecanismos de defensa contra los ataques. Estas defensas, incluido el apagado cuando se alcanzan temperaturas o voltajes excesivos, el autodiagnóstico de encendido para detectar anomalías y apagarse en caso positivo y otras protecciones frente a pruebas de penetración, son obligatorias en virtud de la norma FIPS 140-3 de nivel 3.
Para que una unidad reciba la certificación FIPS 140-3 de nivel 3, debe someterse a la validación más exigente llevada a cabo por un tercero del sector informático: que un laboratorio certificado por el NIST la revise y pruebe exhaustivamente. El NIST es responsable del cifrado AES de 256bits que emplean los organismos gubernamentales estadounidenses. La certificación FIPS 140-3 de nivel 3 puede tardar años en conseguirse y representa un sello de confianza para los clientes, una garantía de que se trata de un producto extremadamente resistente a los ataques y útil para el cumplimiento normativo.
Es portátil: un equipo de sobremesa o un portátil no siempre se puede transportar, pero las unidades USB cifradas por hardware o las unidades SSD externas son fáciles de llevar a todas partes. No hay necesidad de arriesgarse a enviar por correo electrónico documentos financieros a un contable o a un abogado ni a almacenar datos confidenciales en la nube: puede conservar los datos privados fuera de la red de forma segura. Una unidad externa como la IronKey Vault Privacy 80ES le ofrece la posibilidad de realizar copias de seguridad de hasta 8TB sin usar Internet, en un lugar que está bajo su control.
Cumplimiento de leyes y normativas: el cifrado de los datos es un requisito en muchos contextos. Por ejemplo, la HIPAA en la sanidad estadounidense, el RGPD en la Unión Europea, y otros muchos. Las unidades Kingston IronKey pueden ayudar a cumplir la normativa, puesto que los datos que se almacenen en ellas siempre están cifrados. La compleja autenticación mediante contraseña o frase de contraseña bloquea el acceso a la unidad (las unidades Kingston IronKey admiten frases de contraseña de hasta 64 caracteres, e incluso de 128 en el caso de la D500S). La protección contra ataques de fuerza bruta contrarresta los ataques de penetración, y si se trata de hackear la contraseña, la unidad puede borrar los datos y restablecer el estado de fábrica.
Recuperación de datos
La recuperación de los datos es otro aspecto que distingue a la tecnología de cifrado por hardware de la basada en software. Microsoft BitLocker dispone de una clave de recuperación que se puede imprimir o guardar para su uso posterior. Las unidades Kingston IronKey ofrecen una opción de contraseña múltiple para poder acceder a la unidad si se pierde una o varias contraseñas.
Como consecuencia del aumento de los ataques de ransomware, es vital realizar copias de seguridad periódicas para poder recuperar los datos. Para todas las opciones de cifrado, la mejor solución una estrategia de copia de seguridad 3-2-1. Haga 3 copias de los datos, use 2 unidades o soportes distintos por si fallara o se dañara uno, guarde 1 unidad en una ubicación distinta. La unidad IronKey VP80ES es una buena solución para hacer copias de seguridad, ya que cuenta con una capacidad de 1 a 8TB. La mayoría de las unidades USB IronKey llegan hasta los 512GB.
Hay quien utiliza las copias de seguridad en la nube, pero corre el riesgo de exponerse a las vulneraciones que afectan al almacenamiento en la nube y a otros problemas de seguridad. El almacenamiento de datos en la nube consiste esencialmente en almacenar los datos en el equipo de otra persona. Si no se puede acceder a la copia de seguridad en la nube cuando se necesita, la recuperación de los datos y la reanudación de la actividad empresarial podrían retrasarse. Además, hay constancia de que los proveedores de la nube también han sido víctimas de ataques de ransomware, lo que puede demorar el acceso de un usuario a sus datos.
Las soluciones cifradas por hardware ofrecen una protección de datos más sólida y completa que las opciones basadas en software, cuando se persigue una verdadera «protección con contraseña» de los archivos esenciales. Al fin y al cabo, todo depende del valor que dé a sus documentos y del nivel de protección que necesite.
La manera adecuada de almacenar sus archivos y acceder a los mismos de manera segura
En el caso de creativos que producen contenidos para clientes de alto perfil, el almacenamiento cifrado puede proteger sus archivos importantes y ayudarle a cumplir sus responsabilidades en materia de seguridad.
¿Qué nos deparará 2021 en materia de tecnologías y tendencias? ¿Qué predicen sobre el futuro los miembros de KingstonCognate y los expertos del sector?
Sepa por qué el futuro de su empresa depende del SDS posibilitado por los SSD, y cómo se integran estos discos en las soluciones de almacenamiento definidas por software.
Las organizaciones deben considerar los ingresos, los beneficios y los riesgos con el mismo grado de importancia para mitigar los riesgos de protección de los datos y de ciberseguridad. Lea este artículo del experto Bill Mew, donde expone una explicación detallada de estas demandas.
Los centros de datos deberían utilizar discos SSD de servidor. Suponen numerosas ventajas con respecto a las unidades cliente, y sus costes han descendido.
Elegir el disco SSD adecuado para su servidor es importante, ya que estos dispositivos están optimizados para funcionar a un nivel de latencia previsible, en tanto que los discos SSD de cliente (sobremesa/portátil) no lo están. El resultado de esta diferencia es un mejor tiempo de actividad y menor retardo en las aplicaciones y servicios críticos.
¿Qué estrategias pueden aplicar las organizaciones para proteger mejor los datos de sus clientes después de la implementación del RGPD, de cara a la continua evolución de las ciberamenazas a la seguridad? Kingston ha reunido los conocimientos de algunos de los comentaristas británicos más experimentados en ciberseguridad para hablar sobre cómo ha evolucionado la protección de datos desde la implementación del RGPD.
Este informe técnico demuestra cómo el uso de los discos de estado sólido (SSD) DC500 Enterprise para centros de datos de Kingston Technology le permitirán reducir los costes de capital y de licencias en un 39%.
Unidades SSD para centros de datos Serie 500 (DC500R/DC500M) – Coherencia, previsibilidad del rendimiento de la latencia (tiempo de respuesta) y de las IOPS (operaciones de entrada/salida por segundo).
Ya se sabe que el trabajo a distancia es un factor favorable para la empresa. No obstante, los retos que supone para la seguridad de sus redes y para el cumplimiento del RGPD son demasiado grandes como para ignorarlos.
Las cargas de trabajo del OLTP están compuestas de grandes cantidades de transacciones rápidas y pequeñas que requieren tiempos de respuesta de menos de un segundo.
Los SSD Kingston tienen funciones de integridad de datos como ECC y bloques de memoria vacíos que evitan que los datos se escriban en bloques defectuosos.
Este programa ofrece las opciones más solicitadas por los clientes, incluyendo numeración en serie, doble contraseña y logotipos personalizados. En pedidos mínimos de 50 unidades, el programa entregará a su organización exactamente lo que necesite.
La forma de trabajar cotidiana ha cambiado radicalmente y, por consiguiente, también los métodos de trabajo tradicionales: gracias a los soportes de almacenamiento móviles, podemos acceder a nuestros datos prácticamente en todo momento y desde cualquier lugar, y trabajar con ello dondequiera que estemos.
En este caso que nos ocupa, el Aeropuerto de Heathrow, de Londres (30 de octubre de 2017), utiliza unidades USB no cifradas para su almacenamiento de datos fuera de la nube. Lamentablemente, no han adoptado como norma el uso de unidades USB cifradas.
Las pruebas de verificación son la piedra angular de nuestro cometido de ofrecer los productos más fiables del mercado.
Durante las primeras etapas de la producción, realizamos pruebas rigurosas de todos nuestros productos. Estas pruebas sirven para asegurar que exista un excelente control de calidad durante todo el proceso de manufactura.