Pregunte a un experto
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
Su navegador web está desactualizado. Actualice su navegador ahora para una mejor experiencia del sitio. https://browser-update.org/update-browser.html
Las organizaciones de la salud siempre necesitarán almacenar y transferir datos de salud personales, a menudo denominados Información Sanitaria Protegida o Protected Health Information (PHI). Seguirá siendo crucial dar prioridad a la seguridad de los datos para protegerse de los ciberataques y de la pérdida de datos con el fin de mantener a salvo la PHI. De hecho, una encuesta de la American Medical Association reveló que el 92% de los pacientes cree que la privacidad de sus datos sanitarios es un derecho y que debe protegerse. Esto es más fácil de decir que de hacer con datos que tienen que ser portátiles y compartibles en cualquier momento.
Aunque la protección de la PHI pueda parecer trivial, una infracción puede tener consecuencias reales. Por ejemplo, Scripps Health llegó a un acuerdo de 3.5 millones de dólares tras un ataque de ransomware en el 2021.
Sin alarmismos, seamos claros y reconozcamos que el volumen de filtraciones que afectan a entidades sanitarias va en aumento. Los actores con malas intenciones comprenden el valor de comprometer los datos sanitarios, y los ataques de ransomware están creciendo rápidamente, lo que convierte al área de la salud en el mundo en un objetivo estratégico.
Abordemos estos retos únicos y la necesidad de cumplir con las normativas en constante cambio simplificando las cosas, con el simple requisito de hacer el encriptado de datos una parte clave de la estrategia de seguridad de cualquier organización de la salud.
Al fin y al cabo, lo que se ve se ataca o se protege. Esto es importante tenerlo en cuenta a la hora de plantearse un plan de seguridad de datos.
En Kingston, sabemos que la protección adecuada de los datos de la salud es un asunto serio. Hay varias cosas a tener en cuenta a la hora de implementar la seguridad de encriptación para los datos sanitarios. En primer lugar, es importante comprender el valor del encriptado de datos para el cumplimiento de las regulaciones. La HIPAA y otras normativas internacionales como la GDPR y la CCPA exigen el encriptado de los datos personales. Al utilizar el encriptado, las organizaciones de la salud pueden protegerse de las consecuencias de una filtración de datos y mantener el cumplimiento de estas regulaciones.
Pero incluso el encriptado es complicado, ya que suele haber dos tipos: Encriptado basado en hardware y encriptado basado en software.
Entender la diferencia entre encriptado por software y por hardware tiene implicaciones para la seguridad de los datos de salud de los pacientes. El encriptado por software suele ser más barato de implementar, pero su seguridad depende del sistema huésped. En consecuencia, es mucho más vulnerable a los ataques si las contraseñas o las claves de recuperación se encuentran en la memoria del sistema, en los archivos de paginación y de hibernación. Además, muchos formatos de archivos encriptados pueden ser atacados utilizando herramientas de software que se encuentran en Internet de forma gratuita o a un coste mínimo y que pueden ejecutar ataques de fuerza bruta de contraseñas para romper el proceso de autenticación. Las computadoras actuales pueden intentar adivinar 1,000 millones de contraseñas por segundo o más. Los archivos encriptados por software también pueden ser copiados y atacados en paralelo por una red de computadoras, lo que reduce aún más el tiempo necesario para realizar ataques de fuerza bruta a las contraseñas.
El encriptado por hardware es un ecosistema de seguridad dedicado y completamente contenido en el dispositivo de almacenamiento, ya sea un dispositivo USB o un SSD externo. El encriptado basado en hardware está siempre activo, protegiendo los datos en todo momento, mientras que cualquiera puede eliminar el encriptado por software de una unidad con sólo reformatearla. Para los profesionales de la salud, esto significa que un empleado sin escrúpulos puede desactivar la protección y convertir una unidad encriptada por software en un débil dispositivo de almacenamiento.
En consecuencia, el encriptado por hardware en general es exponencialmente más seguro, ya que no expone las contraseñas ni las claves de encriptado al sistema huésped. Sin embargo, esta seguridad añadida tiene un coste adicional en comparación con las unidades de almacenamiento sin encriptar. Teniendo en cuenta que el coste promedio de una violación de seguridad superó los 4.35{{Footnote.A68763}} millones de dólares en Estados Unidos en el 2022, el ahorro que supone el encriptado por software puede ser ilusorio cuando existe una opción mejor para los datos móviles: los dispositivos USB y SSD externos encriptados por hardware con cifrado XTS-AES de 256 bits que incorporan protecciones contra ataques de fuerza bruta y BadUSB. Si se pierde una unidad encriptada por hardware, cabe suponer razonablemente que seguirá siendo segura y seguirá protegiendo los datos PHI con su inquebrantable seguridad.
La línea de dispositivos encriptados por hardware Kingston IronKey XTS-AES de 256 bits incluye unidades fáciles de usar que abordan las frustraciones de los usuarios con la seguridad. La compatibilidad con varias contraseñas permite a los usuarios o proveedores recuperar el acceso a los dispositivos en caso de que se olvide una contraseña. Ahora existe una alternativa a las contraseñas complejas que nadie puede recordar, una frase de contraseña de hasta 64 caracteres que puede ser el título de un libro favorito o una canción, una lista de palabras, una frase de una poesía o canción, u otras frases que son fáciles de recordar para los médicos y otros profesionales de la salud, pero casi imposible de adivinar para un atacante durante el ataque limitado de contraseña de fuerza bruta y reintentos de cripto-erase.
Las frases de contraseña están disponibles en las unidades SSD externas Vault Privacy 50, 50C y Vault Privacy 80. Las unidades de teclado como Vault Privacy 80ES y Keypad 200 se basan en PIN y son similares al uso de un teléfono celular para los casos en los que las personas prefieren un PIN. La unidad VP80ES también admite frases de contraseña mediante un teclado alfanumérico fácil de usar en una pantalla táctil.
Todas los dispositivos IronKey incorporan una sólida protección contra ataques de fuerza bruta mediante contraseña. Cuando un atacante trata de adivinar las contraseñas, la unidad cuenta los intentos inválidos y bloquea las contraseñas de usuario; cuando se agotan los intentos de contraseña de administrador, la unidad se borra automáticamente y todos los datos se pierden para siempre. El encriptado por software no tiene la capacidad de proteger de forma contundente contra este tipo de ataques.
Las unidades independientes del sistema operativo, como la Vault Privacy 80ES y la Keypad 200, son ideales para proteger los datos transferidos entre máquinas médicas y computadoras, que suelen ser necesario para muchos dispositivos utilizados en los servicios de salud. Por ejemplo, muchas máquinas de laboratorio requieren la transferencia manual de datos por parte de los técnicos al sistema informático del proveedor.
Además de los dispositivos con encriptado por hardware, las organizaciones de la salud deberían considerar otras medidas de higiene de datos en materia de ciberseguridad, como la formación de los empleados en las mejores prácticas, la implantación de la autenticación multifactor y la actualización periódica del software y los sistemas. Incluso para los pequeños proveedores de salud, las copias de seguridad periódicas en unidades SSDs externas encriptadas por hardware pueden marcar la diferencia entre ser víctima de ataques de ransomware y poder recuperar los sistemas rápidamente.
Adoptando un enfoque de seguridad por capas e inculcando la protección de datos en los hábitos diarios de los empleados, las organizaciones de la salud pueden proteger eficazmente los datos de los pacientes. Integrar las unidades encriptadas por hardware IronKey de Kingston como parte de la estrategia de seguridad de datos es una forma eficaz de garantizar el cumplimiento de la HIPAA y otras normativas de protección de datos del sector de la salud.
Puede encontrar más productos IronKey de Kingston para satisfacer las necesidades de seguridad de los datos sanitarios o Pregunte a un experto en IronKey de Kingston que pueda ayudarle a mantener a salvo los datos de sus pacientes.
#KingstonIsWithYou #KingstonIronKey
¿Fue útil?
La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.
¿Cuál es la diferencia entre el cifrado de hardware y software?
No products were found matching your selection
¿Quieres mejorar la seguridad de tus datos y saber qué es encriptación? Kingston explica lo básico.
La protección basada en hardware, no software, es la mejor manera de proteger archivos y unidades.
Proteja la información personal y privada importante en una PC con un SSD encriptado por hardware.
Lista de características de seguridad del USB a considerar para la protección de datos.
Qué es el método de respaldo 3-2-1 y por qué es su mejor defensa contra el ransomware.
David Clarke aborda encriptación, ayuda a superusuarios, gestión de vulnerabilidades y formación.
Cómo las soluciones Kingston IronKey ayudaron a EgoMind a mejorar la seguridad de sus datos.
Las diferencias entre los tipos de SSD se basan en dos componentes: el procesador y la memoria NAND.
Discutimos NIS2 y DORA, y cómo las organizaciones pueden convertir la normativa en una oportunidad.
Hablamos del cambio como las organizaciones almacenan y encriptan los datos confidenciales.
Kingston examina cómo proteger archivos confidenciales con la creciente vulnerabilidad del email.
Cómo las soluciones encriptadas por hardware Kingston IronKey ayudan al cumplimiento de la NIS2.
Kingston IronKey tiene opciones de hardware para proteger a las pymes contra la ciberdelincuencia.
FIPS 140-3 nivel 3 está certificado por la agencia líder mundial NIST como la cúspide del cifrado.
Preguntas que debe hacer al buscar el SSD adecuado para el centro de datos de su organización.
Nuestra infografía muestra las diferencias entre el encriptado basado en software y en hardware.
El 2023 ha sido un año lleno de desafíos e innovaciones. Pero, ¿qué traerá el 2024?
Hay dos métodos que dan a las pymes fortaleza superior frente al ransomware, encriptado y respaldo.
En este informe veremos cómo aplicar una estrategia DLP, permitiendo al mismo tiempo el uso del USB.
Seguridad digital de nivel empresarial y militar: dos estándares elevados con requisitos diferentes.
Vea cómo el encriptado por hardware protege la confidencialidad de los abogados que se desplazan.
¿Cómo garantizan las pruebas de penetración que Kingston IronKey lidere en la seguridad de datos?
Las unidades encriptadas por hardware Kingston IronKey protegen los datos de las empresas siempre.
La política Bring Your Own Device complica a los empresarios ¿Cómo equilibrar seguridad y comodidad?
¿Cómo mejoran las unidades encriptadas la seguridad de las empresas financieras? Kingston explica.
DLP ofrece herramientas para proteger los datos sensibles del ciberdelito y la negligencia.
¿Cómo podemos reforzar la seguridad de la red con el trabajo remoto y los viajes internacionales?
Invierta en dispositivos encriptados para que, en caso de pérdida o robo, no tenga que pagar los gastos legales, que pueden ser más caros.
Descubra por qué agencias de seguridad nacional confían en Kingston IronKey para proteger datos.
Los especialistas en informática de una empresa deben añadir la seguridad de la información a las computadoras de los trabajadores remotos.
Tres prácticas clave de Kingston para una DLP sólida para empresas que manejan datos sensibles.
Usted puede leer y escribir en un dispositivo flash USB encriptado con un iPad o iPhone con el adaptador adecuado. Así es cómo debe hacerlo.
Vea por qué encriptar por hardware supera a encriptar por software en la protección de bufetes.
Una breve explicación del propósito y los tipos de software de seguridad de datos disponibles.
Las frases de contraseña superan a las contraseñas en asegurar los datos, con beneficios poderosos.
HIPAA exige que las empresas de salud tengan seguros los datos de pacientes, incluso en tránsito.
Exige el cifrado de los datos confidenciales, a través de la designación de un director de seguridad, los programas de ciberseguridad y la adopción de ciberpolíticas.
Los USB encriptados Kingston IronKey son una cuestión de seguridad para todas las organizaciones.
¡Comparamos dispositivos USB cifrados y no cifrados y explicamos cómo mantener los datos seguros!
Descubra cómo Kingston IronKey protege la propiedad intelectual de forma personalizada.
Descubra cómo Kingston IronKey es solución ideal para proteger datos en servicios financieros.
Descubra cómo Kingston IronKey está protegiendo los datos durante operaciones militares.
¿Cómo hacer que su empresa use USBs encriptados como política de seguridad? Aquí tips.
Descubra cómo Kingston IronKey protege datos de la industria de las telecom. mediante cifrado.
El cifrado es una opción útil para que creativos protejan los archivos importantes de sus clientes.
USBs encriptados Kingston IronKey: Parte pequeña pero importante de la seguridad de toda empresa.
Kingston IronKey puede ayudar a mitigar pérdida de datos dado el aumento de dispositivos perdidos.
En este eBook exploramos cómo los USBs cifrados son una pieza clave para mantener los datos seguros.
Cómo usar su SSD externo IronKey Vault Privacy 80: configuración de la contraseña, conexión a una computadora y más.
Organizaciones consideran opciones de seguridad y se protegen contra violaciones de datos privados.
Descubra cómo Kingston IronKey protege los datos confidenciales del sector financiero.
Así es como Kingston IronKey ayudó a proteger los datos confidenciales de la industria energética.
Conoceremos la opinión de los expertos sobre las ciberamenazas y los desafíos de ciberseguridad.
Proteja su información en movimiento con el estándar de encriptación avanzada (AES) 256 basado en hardware.
Se puede desactivar el encriptado basado en software. Esto da lugar a multas y pagos si se pierde.
Exploramos las opiniones de Tomasz Surdyk sobre cómo asegurar entidades en el mundo digitalizado.
No conecte ningún dispositivo USB a su computadora si no sabe exactamente de dónde procede.
Chat de Twitter sobre lo que aprendimos de los expertos de Kingston e influencers en tecnología sobre facilitar el trabajo desde casa.
Existen beneficios al usar el almacenamiento en la nube así como el encriptado basado en hardware.
12 consejos que las pequeñas y medianas empresas pueden tomar para mejorar la ciberseguridad.
Aquí hay varios factores para identificar lo que puede afectar los mercados mundiales en el 2022.
El 2021 ha sido un año lleno de desafíos e innovaciones. Pero, ¿qué traerá el 2022?
Prof. Sally Eaves habla sobre la ciberseguridad de las pymes y la necesidad de educación y soporte.
Bill Mew comparte sus reflexiones sobre cómo los mayores desafíos de seguridad requieren el compromiso de la sala de juntas.
Rob May comparte sus pensamientos sobre la cercanía de Edge computing y la seguridad que requiere.
La pandemia ha aumentado el tráfico de Internet, lo que ha dado importancia al rol de los centros de datos.
El uso de software DLP (de Prevención de pérdida de datos), VPN, SSDs y USBs encriptados ayudará a mitigar algunos riesgos del trabajo remoto.
Cameron Crandall de Kingston lo ayuda a decidir si debe pasar el almacenamiento de su servidor a SSDs NVMe
Usar un procesador con cifrado basado en hardware en unidades flash USB tiene muchas ventajas.
¿Qué nos deparará 2021 en materia de tecnologías y tendencias? ¿Qué predicen sobre el futuro los miembros de KingstonCognate y los expertos del sector?
La seguridad cibernética y la privacidad de los datos son responsabilidad de todos. ¿Cuáles son las consideraciones a tener en cuenta?
Descubra por qué el futuro de las empresas depende de los SSDs habilitados para SDS y cómo encaja el SSD en una solución de Software Defined Storage.
Kingston y Matrix42 se asociaron para dar la solución óptima de seguridad de punto final en múltiples sectores y mitigar los riesgos.
La importancia de que las empresas consideren los ingresos, las ganancias y los riesgos como iguales en las organizaciones para garantizar la reducción de riesgos en la seguridad de los datos y la seguridad cibernética. Lea este artículo del experto de la industria, Bill Mew, quien le brindará más información sobre este tema.
¿Qué creen los expertos de la industria que ha cambiado desde la introducción del GDPR?
Los centros de datos deberían estar usando SSD para servidor. Hay muchos beneficios sobre los dispositivos de los clientes y los costos se han reducido.
NVMe es ahora el protocolo estándar en SSDs para potenciar los centros de datos y los entornos empresariales.
Los administradores de centros de datos en la nube y locales pueden aprender mucho de la supercomputación.
Descubra cómo Hardwareluxx pudo gestionar el crecimiento de su tráfico web con el SSD DC500M de Kingston.
El SDS no ha estado a la altura de sus expectativas, pero ahora que el NVMe es más asequible, el hardware básico está listo para cumplir.
Elegir el SSD correcto para su servidor es importante, ya que los SSD del servidor están optimizados para funcionar a un nivel de latencia predecible, mientras que los SSDs Cliente (computadora de escritorio/portátil) no lo están. Estas diferencias dan como resultado un mejor tiempo de actividad y menos retraso para aplicaciones críticas y servicios.
Para trabajar desde casa, necesitas un buen espacio de trabajo para tu PC, el equipo de conferencia adecuado y una conexión segura.
¿Qué estrategias pueden usar las organizaciones para proteger mejor los datos de los clientes en un mundo posterior a la RGPD con la naturaleza en constante evolución de las amenazas de seguridad cibernética? Kingston agrupó el conocimiento de algunos de los comentaristas más experimentados del Reino Unido en seguridad cibernética para analizar cómo ha cambiado la protección de datos desde la introducción de la GDPR.
Este documento técnico muestra cómo el uso de SSDs para Data Center DC500 de Kingston Technology puede reducir el capital total y los costos de licencia en un 39%.
SSDs de las series Data Center 500 (DC500R / DC500M) – Consistencia y predictibilidad de latencia (tiempo de respuesta) y rendimiento de IOPS (I/Os por segundo).
En nuestro libro electrónico "Los desafíos en la seguridad de la fuerza laboral móvil", le pedimos a tres expertos de la industria que proporcionaran información sobre la seguridad de los datos, el trabajo remoto y las preguntas y desafíos que enfrentan las organizaciones hoy y en el futuro.
En general, los dispositivos Kingston / USB encriptado IronKey demuestran ser la mejor solución en confiabilidad, compatibilidad y seguridad para soluciones de protección de datos portátiles.
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
El modo de cifrado por bloques CTS basado en hardware de AES de 256 bit se usa en DT 4000G2 y DTVP 3.0.
La protección PFAIL de firmware y hardware es un método muy eficaz para evitar perder datos en SSD empresariales.
Las cargas de trabajo del OLTP constan de grandes cantidades de pequeñas transacciones rápidas que requieren tiempos de respuesta inferiores a un segundo.
La HPC puede requerir cantidades masivas de datos. Los discos SSD consumen una fracción de la potencia de los discos duros giratorios.
Los discos SSD Kingston tienen funciones como ECC y bloques adicionales que evitan que se escriban datos sobre bloques dañados.
Este programa ofrece las opciones más pedidas por los clientes, incluyendo numeración en serie, contraseña doble y logos personalizados. Con un pedido de mínimo 50 piezas, este programa ofrece precisamente lo que su organización necesita.
La mayoría de las unidades flash USB seguras de Kingston y IronKey está certificada por la norma FIPS 140-2.
Por ejemplo, el aeropuerto de Heathrow en Londres (30 de octubre de 2017) usa dispositivos USB sin encriptar para su almacenamiento fuera de la nube. Desafortunadamente, no estaban normalizados en dispositivos USB encriptados.
El almacenamiento puede ser el componente más desafiante para el rendimiento de la VDI.
Los ensayos y pruebas son piezas clave de nuestro compromiso de ofrecer los productos más confiables del mercado. Realizamos rigurosas pruebas a todos los productos, durante cada etapa de la producción. Estas pruebas garantizan el control de calidad a lo largo del proceso de fabricación.