Pregunte a un experto
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
Nos damos cuenta de que está visitando el sitio del Reino Unido. ¿Le gustaría visitar nuestro sitio principal?
Su navegador no está actualizado. Actualice ahora su navegador para disfrutar de una mejor experiencia en este sitio. https://browser-update.org/update-browser.html
Para las organizaciones, en un contexto de constantes ciberamenazas y reglamentos, tener capas de ciberseguridad profundas ya no es un ideal, ahora es una necesidad. Como resultado, el concepto de defensa en profundidad ahora es más importante que nunca.
Anteriormente, nos hemos reunido con el experto en ciberseguridad David Clarke para analizar el cambio de comportamiento hacia el almacenamiento cifrado y para conocer su opinión sobre la Directiva NIS2 y la Ley de Resiliencia Operativa Digital (DORA) y sus consecuencias.
En esta ocasión, hemos acudido a David para conocer su opinión sobre la defensa en profundidad, el concepto y por lo que las organizaciones deberían luchar, teniendo en cuenta que su intención es implementar una estrategia de ciberseguridad sólida y con capas.
La amplia experiencia de Clarke incluye la gestión de la seguridad para las redes comerciales financieras más grandes del mundo y la gestión de una de las operaciones de seguridad más grandes de Europa. Esta es una descripción general de sus principales observaciones, junto con el vídeo completo de su interesante entrevista.
La defensa en profundidad es un enfoque de la seguridad que se divide en múltiples capas y tiene el objetivo de proteger la información con la implementación de varias capas de defensa. Clarke explica que este concepto ha existido durante siglos, de hecho, su origen se remonta a los tiempos en los que los castillos se construían con numerosas barreras de protección, como fosos y muros. Sin embargo, hoy en día, esto se traduce en varias medidas de seguridad que trabajan en conjunto para proteger la información y los sistemas de una organización.
Uno de los aspectos críticos de la defensa en profundidad es la gestión de las vulnerabilidades. Clarke destaca la importancia de instalar con frecuencia las vulnerabilidades para evitar que se abuse de ellas. Comparte un ejemplo de su experiencia en el sector financiero:
Teníamos un entorno que no permitía más de 24 segundos de interrupción al año o más de dos segundos en un solo mes. Por lo tanto, se debe diseñar el entorno de manera que se pueda solucionar por partes, mientras que las otras partes continúan su funcionamiento.
Este enfoque garantiza que las vulnerabilidades reciban una atención constante y rápida, sin interrumpir las operaciones comerciales.
Como parte de la gestión de las vulnerabilidades, realizar evaluaciones de riesgos efectivas a la vez que se implementan esfuerzos de reducción son medidas clave para lograr una estrategia de defensa en profundidad firme.
Gracias a las evaluaciones de riesgos periódicas, las organizaciones pueden identificar y comprender sus vulnerabilidades, lo que les permite priorizar sus esfuerzos de mitigación en consecuencia. Además, la integración de la evaluación de riesgos y los esfuerzos de mitigación en el proceso integral de gestión de vulnerabilidades, garantiza que las organizaciones puedan gestionar los riesgos de manera proactiva y mejorar su resiliencia contra las ciberamenazas.
Clarke hace hincapié en que basarse en una sola medida de seguridad no es suficiente. Por ejemplo, depender únicamente de un firewall puede dejar a una organización en una situación de vulnerabilidad ante los ataques. En cambio, contar con múltiples capas, como los firewalls de diferentes proveedores, puede contribuir a mitigar el riesgo de un único punto de fallo. Con este enfoque, se garantiza que, si una capa sufre un ataque, hay otras capas que seguirán funcionando para proteger el sistema o el proceso.
Los superusuarios o las personas con altos privilegios de acceso, suponen un importante riesgo en caso de sufrir un ataque. Clarke explica:
Cuando un superusuario recibe una ataque, los registros se desactivan y se eliminan y los datos se filtran, sin que usted se de cuenta. Pero, si tuviera múltiples puntos de acceso, en concreto de superusuarios, sería bastante más complicado conseguir ese nivel de ataque.
Clarke continúa defendiendo la implementación de controles más estrictos en las cuentas de superusuarios, como el acceso de tiempo limitado y múltiples capas de autenticación. Esto minimiza el riesgo de acceso sin autorización y garantiza que cualquier posible ataque se detecte y se elimine de inmediato.
La formación del personal es un elemento esencial de una estrategia de defensa en profundidad firme. Clarke insiste en la importancia de la formación del personal sobre el reconocimiento y la escalabilidad de posibles incidentes de seguridad. La implementación de programas de formación efectivos como parte de un programa de higiene de seguridad general puede disminuir significativamente el tiempo de respuesta ante los incidentes, reduciendo así el impacto que estos tienen en la organización.
Clarke destaca la importancia de tener un plan de respuesta y recuperación de incidentes bien definido. Las organizaciones deben garantizar que todos los empleados comprendan cómo escalar posibles incidentes y que las partes interesadas deben estar preparadas para priorizar y responder con efectividad. Una respuesta rápida y eficiente ante incidentes es clave para minimizar los daños y garantizar una recuperación rápida.
El cifrado por hardware tiene un papel fundamental en cualquier estrategia de defensa en profundidad. Clarke señala que las unidades USB y las SSD externas cifradas por hardware ofrecen varias ventajas en comparación a sus contrapartes basadas en software. Más específicamente, afirma:
Si su cifrado por software con gestión centralizada sufre un ataque, perderá su cifrado.
El motivo por el que el cifrado por hardware es generalmente más seguro es porque no es susceptible a las vulnerabilidades propias del software. Un microprocesador seguro especializado en la unidad de almacenamiento, que está aislado del sistema operativo y el del ordenador, gestiona el proceso de cifrado. Este aislamiento hace que sea mucho más difícil que el malware o los hackers ataquen el cifrado.
Los dispositivos cifrados por hardware están también diseñados para soportar ataques que intentan adivinar la contraseña. Si alguien intenta adivinar las contraseñas para acceder a la unidad, podrían activar una defensa de criptoborrado que borrará la unidad por completo y volverá los datos inaccesible. Esta función «siempre activa», que recibe el nombre de protecciones contra ataques de fuerza bruta, agrega una capa adicional de protección contra los ataques físicos.
A su vez, el almacenamiento cifrado por hardware puede ayudar a las organizaciones a cumplir con los requisitos y conformidades normativos y demostrar su compromiso con la seguridad de los datos. Esto es especialmente importante para las industrias que trabajan con información sensible, como los sectores financieros, la sanidad, los gobiernos o las cadenas de suministro. Los USB y las SSD externas cifrados con hardware de Kingston IronKey, por ejemplo, ofrecen un cifrado sólido basado en hardware, lo que garantiza que los datos confidenciales mantengan la seguridad y cumplan con los estándares industriales y normativos.
Más específicamente, las unidades Kingston IronKey D500S y Keypad 200 están esperando la certificación FIPS 140-3 de nivel 3, lo que garantiza que las organizaciones puedan confiar que sus datos más confidenciales se protejan con un cifrado y una protección sólidos y de nivel militar, según lo especificado por la agencia de seguridad líder en el mundo, NIST. Si necesita almacenamiento de alta capacidad, las unidades SSD externas Vault Privacy 80 con certificación FIPS 197 ofrecen hasta 8TB, lo que proporciona una solución para realizar copias de seguridad aisladas de información delicada.
La defensa en profundidad es un enfoque amplio de la ciberseguridad que tiene en cuenta muchas áreas, entre otras las múltiples capas de defensa, la gestión periódica de vulnerabilidades, controles estrictos para superusuarios y la formación efectiva del personal.
La intervención de Clarke resalta la importancia de esta estrategia en la protección de las organizaciones de ciberamenazas en constante evolución y también pone sobre relieve el importante papel que tiene el almacenamiento cifrado por hardware. Al implementar un enfoque integral de defensa en profundidad, las organizaciones pueden mejorar su posición con respecto a la seguridad y proteger mejor sus datos y sistemas.
¿Esto le ha resultado útil?
No products were found matching your selection
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
David Clarke habla sobre cifrados, medidas de superusuario, gestión de vulnerabilidades y formación.
Analizamos la NIS2 y el DORA, y cómo las organizaciones pueden convertirlos en una oportunidad.
Analizamos los cambios de las organizaciones a la hora de almacenar y cifrar datos confidenciales.
El experto en seguridad David Clarke explica las diferencias clave entre la NIS y la NIS2.
El experto en seguridad David Clarke explica quiénes se verán afectados por la directiva NIS2 y de qué forma.
Recordar realizar copias de seguridad con frecuencia es algo que se le puede olvidar incluso al entusiasta de la tecnología más experimentado. Expondremos algunas sencillas recomendaciones para que pueda realizar fácilmente su copia de seguridad de manera periódica.
En el caso de creativos que producen contenidos para clientes de alto perfil, el almacenamiento cifrado puede proteger sus archivos importantes y ayudarle a cumplir sus responsabilidades en materia de seguridad.
¿Cuál es la diferencia entre el cifrado por hardware y por software?
Cómo maximizar su seguridad en línea adoptando medidas para proteger su presencia.
Las unidades Flash USB cifradas mantienen protegidos sus datos privados. Pero, ¿cómo funcionan?
Sepa cómo borrar discos SSD, discos duros o cualquier otro soporte de almacenamiento para que los datos desaparezcan para siempre.
Aprenda a borrar discos SSD, discos duros o cualquier otro soporte de almacenamiento como un profesional de la seguridad.
Por qué las agencias de seguridad confían en Kingston IronKey para proteger sus datos.
Sepa cómo Kingston IronKey protege la propiedad intelectual con personalización.
Kingston IronKey es la solución ideal para proteger los datos de los servicios financieros.
Sepa cómo Kingston IronKey protege datos de operaciones militares.
Sepa cómo Kingston IronKey protege los datos de telecomunicaciones con el cifrado.
USB cifradas Kingston IronKey: parte importante en la estrategia de seguridad de la organización.
Descubra cómo Kingston IronKey protege datos sensibles en el sector financiero.
Aquí se explica cómo Kingston IronKey ayudó a proteger los datos sensibles del sector energético.
¿Desea proteger mejor sus datos y entender qué es el cifrado? Kingston le explica los rudimentos.
La protección con contraseña basada en hardware, no software, es la mejor para archivos y unidades.
Protege los datos personales y privados importantes de un PC con disco SSD cifrado por hardware.
Características de seguridad de unidades USB que debe tener en cuenta para proteger sus datos.
Qué es el método de copia de seguridad 3-2-1 y por qué supone la mejor defensa contra el ransomware.
Prácticas recomendadas en seguridad de datos con Dr. Vynckier y copias de seguridad sin conexión.
Conozca cómo las soluciones Kingston IronKey mejoraron la seguridad de los datos en EgoMind.
Las SSD de clase empresarial y de cliente cuentan con propiedades y objetivos diferentes.
Analizamos la NIS2 y el DORA, y cómo las organizaciones pueden convertirlos en una oportunidad.
Analizamos los cambios de las organizaciones a la hora de almacenar y cifrar datos confidenciales.
Kingston analiza cómo blindar archivos confidenciales ante la vulnerabilidad del correo electrónico.
Descubra cómo las soluciones cifradas por hardware Kingston IronKey cumplen con la Directiva NIS2.
Kingston IronKey ofrece opciones hardware para proteger a las pymes frente a la ciberdelincuencia.
FIPS 140-3 de nivel 3 está certificado por la agencia líder mundial NIST como el culmen del cifrado.
Preguntas que debe hacerse al buscar la unidad SSD perfecta para el centro de datos de su empresa.
Nuestra infografía muestra las diferencias entre el cifrado por software y por hardware.
2023 ha sido un año pletórico de retos e innovaciones. Y, ¿qué nos deparará 2024?
Dos métodos para proteger a las pymes del ransomware: el cifrado y las copias de seguridad.
En el informe, explicamos cómo imponer una estrategia de DLP sin prohibir el uso de unidades USB.
Seguridad de grado empresarial y grado militar: dos normas con requisitos diferentes.
Cómo puede el cifrado por hardware proteger la confidencialidad de los dispositivos de los abogados.
Las unidades Kingston IronKey sometidas a pruebas de penetración son garantía de seguridad.
Las unidades cifradas por hardware Kingston IronKey protegen los datos itinerantes.
Las políticas de TTPD son problemáticas para los empleadores. ¿Cómo equilibrar la seguridad y la comodidad?
Las unidades cifradas mejoran la ciberseguridad y el cumplimiento de las empresas financieras.
PPD: herramientas para que los administradores protejan datos sensibles contra el ciberdelito.
El cifrado de datos es fundamental para la estrategia de protección de cualquier organización.
¿Cómo reforzar la seguridad de las redes frente a los viajes internacionales y el trabajo a distancia?
Si se pierde o roba una unidad cifrada, no acarreará gastos judiciales muchísimo mucho más caros.
Por qué las agencias de seguridad confían en Kingston IronKey para proteger sus datos.
Los especialistas de TI deben incorporar protección de datos de los PC de los trabajadores remotos.
Las 3 principales prácticas de PPD de Kingston para organizaciones que manejan datos sensibles.
Se puede leer y escribir de/en una unidad Flash USB cifrada con un iPad o iPhone si dispone del adaptador correcto. Aquí se lo explicamos.
Sepa por qué el cifrado por hardware es superior al software para proteger los datos de su despacho.
Breve explicación de la finalidad y los tipos de software de protección de datos disponibles.
Las frases de contraseña son superiores a las contraseñas complejas, y sus ventajas son mayores.
La ley HIPAA exige a las entidades de salud proteger los datos en todo momento, incluso en tránsito.
Exige el cifrado de datos sensibles, el nombramiento de un Director de Seguridad y la adopción de programas y políticas de ciberseguridad.
Las USB cifradas Kingston IronKey son fundamentales para organizaciones de todos los tamaños.
Comparamos unidades USB cifradas y no cifradas, y explicamos cómo proteger los datos
Sepa cómo Kingston IronKey protege la propiedad intelectual con personalización.
Kingston IronKey es la solución ideal para proteger los datos de los servicios financieros.
Sepa cómo Kingston IronKey protege datos de operaciones militares.
Cómo lograr que su organización use unidades cifradas como parte de su política de seguridad.
Sepa cómo Kingston IronKey protege los datos de telecomunicaciones con el cifrado.
El cifrado es una opción sumamente práctica para proteger los archivos importantes de los clientes.
USB cifradas Kingston IronKey: parte importante en la estrategia de seguridad de la organización.
Kingston IronKey ayuda a mitigar las pérdidas de datos debido al extravío de dispositivos electrónicos
Aquí analizamos cómo las USB cifradas se han convertido en herramienta esencial para proteger datos.
Cómo se utiliza el SSD externo IronKey Vault Privacy 80: establecer una contraseña, conectarse a un PC, entre otras funciones.
Las empresas estudian opciones para protegerse de las violaciones de los datos móviles privados.
Descubra cómo Kingston IronKey protege datos sensibles en el sector financiero.
Aquí se explica cómo Kingston IronKey ayudó a proteger los datos sensibles del sector energético.
Los expertos de KingstonCognate opinan sobre las ciberamenazas y los retos de la ciberseguridad.
Protección de datos sobre la marcha con la Norma de cifrado avanzado (AES) de 256 bits.
El cifrado basado en software puede ser desactivado por el usuario. Si la unidad se extravía, se expone a multas y gastos legales.
Preguntamos a Tomasz Surdyk cómo pueden protegerse las entidades en el mundo digitalizado.
No inserte ninguna unidad USB en su equipo si no sabe exactamente de dónde procede.
Qué aprendimos de los expertos de Kingston y de los influentes tecnológicos sobre la implementación del trabajo desde casa en un chat de Twitter.
Existen ventajas en utilizar tanto el almacenamiento en la nube como el cifrado basado en hardware.
Presentamos 12 recomendaciones para que las pymes refuerce su ciberseguridad.
Nuestras investigaciones singulares revelan factores para identificar qué afectará a los mercados en 2022.
2021 ha sido un año pletórico de retos e innovaciones. Y, ¿qué nos deparará 2022?
Sally Eaves comparte sus opiniones sobre la seguridad de las pymes y sobre la educación y el apoyo.
Bill Mew nos explica por qué los más importantes retos para la seguridad necesitan el compromiso de los directivos.
Rob May nos explica lo cerca que estamos de la informática periférica y la seguridad que requiere.
La pandemia ha incrementado el tráfico de Internet, lo cual ha destacado la importancia del papel de los centros de datos.
El uso de software DLP, VPN, SSD y USB cifrados ayudará a mitigar algunos riesgos del trabajo remoto.
Cameron Crandall, de Kingston, le ayudará a decidirse si debería o no migrar su almacenamiento de servidores a discos SSD NVMe.
Existen muchas ventajas a la hora de usar un procesador de cifrado de hardware dedicado en las unidades flash USB.
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
¿Qué nos deparará 2021 en materia de tecnologías y tendencias? ¿Qué predicen sobre el futuro los miembros de KingstonCognate y los expertos del sector?
La ciberseguridad y la privacidad de los datos son responsabilidad de todos. ¿Cuáles son las principales consideraciones?
Sepa por qué el futuro de su empresa depende del SDS posibilitado por los SSD, y cómo se integran estos discos en las soluciones de almacenamiento definidas por software.
Kingston y Matrix42 se han aliado para ofrecer una solución óptima para la protección de terminales y mitigar los riesgos en diversos sectores.
Las organizaciones deben considerar los ingresos, los beneficios y los riesgos con el mismo grado de importancia para mitigar los riesgos de protección de los datos y de ciberseguridad. Lea este artículo del experto Bill Mew, donde expone una explicación detallada de estas demandas.
¿Qué ha cambiado desde la introducción del RGPD, en opinión de los expertos del sector?
Los centros de datos deberían utilizar discos SSD de servidor. Suponen numerosas ventajas con respecto a las unidades cliente, y sus costes han descendido.
NVMe es ahora el protocolo estándar para los discos SSD, pensado para capacitar a los entornos empresariales y de centros de datos.
Los administradores de centros de datos en la nube y locales pueden aprender mucho de la supercomputación.
Sepa cómo Hardwareluxx consiguió gestionar el crecimiento de su tráfico web utilizando discos SSD DC500M de Kingston.
El SDS no ha cumplido sus promesas, pero ahora que NVMe es más asequible, el hardware estándar está preparado para hacerlo.
Elegir el disco SSD adecuado para su servidor es importante, ya que estos dispositivos están optimizados para funcionar a un nivel de latencia previsible, en tanto que los discos SSD de cliente (sobremesa/portátil) no lo están. El resultado de esta diferencia es un mejor tiempo de actividad y menor retardo en las aplicaciones y servicios críticos.
Para trabajar desde casa necesita un buen espacio de trabajo para su PC, el equipo adecuado para mantener conferencias y una conexión segura.
¿Qué estrategias pueden aplicar las organizaciones para proteger mejor los datos de sus clientes después de la implementación del RGPD, de cara a la continua evolución de las ciberamenazas a la seguridad? Kingston ha reunido los conocimientos de algunos de los comentaristas británicos más experimentados en ciberseguridad para hablar sobre cómo ha evolucionado la protección de datos desde la implementación del RGPD.
Este informe técnico demuestra cómo el uso de los discos de estado sólido (SSD) DC500 Enterprise para centros de datos de Kingston Technology le permitirán reducir los costes de capital y de licencias en un 39%.
Unidades SSD para centros de datos Serie 500 (DC500R/DC500M) – Coherencia, previsibilidad del rendimiento de la latencia (tiempo de respuesta) y de las IOPS (operaciones de entrada/salida por segundo).
Ya se sabe que el trabajo a distancia es un factor favorable para la empresa. No obstante, los retos que supone para la seguridad de sus redes y para el cumplimiento del RGPD son demasiado grandes como para ignorarlos.
Cómo activar y desactivar la función BitLocker con eDrive de Microsoft para aprovechar el cifrado de hardware de su SSD de Kingston.
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
El cifrado de 256 bit AES basado en hardware con modo de cifrado de bloque XTS se utiliza en DT 4000G2 y DTVP 3.0.
La protección PFAIL de firmware/hardware es un método sumamente efectivo para evitar la pérdida de datos en los SSD de empresa.
Las cargas de trabajo del OLTP están compuestas de grandes cantidades de transacciones rápidas y pequeñas que requieren tiempos de respuesta de menos de un segundo.
La HPC puede requerir enormes cantidades de datos. Los SSD consumen una fracción de la energía que necesitan los discos giratorios.
Los SSD Kingston tienen funciones de integridad de datos como ECC y bloques de memoria vacíos que evitan que los datos se escriban en bloques defectuosos.
Este programa ofrece las opciones más solicitadas por los clientes, incluyendo numeración en serie, doble contraseña y logotipos personalizados. En pedidos mínimos de 50 unidades, el programa entregará a su organización exactamente lo que necesite.
La forma de trabajar cotidiana ha cambiado radicalmente y, por consiguiente, también los métodos de trabajo tradicionales: gracias a los soportes de almacenamiento móviles, podemos acceder a nuestros datos prácticamente en todo momento y desde cualquier lugar, y trabajar con ello dondequiera que estemos.
La mayoría de las unidades flash USB seguras de IronKey y Kingston cuentan con la certificación FIPS 140-2.
En este caso que nos ocupa, el Aeropuerto de Heathrow, de Londres (30 de octubre de 2017), utiliza unidades USB no cifradas para su almacenamiento de datos fuera de la nube. Lamentablemente, no han adoptado como norma el uso de unidades USB cifradas.
El almacenamiento puede ser el componente más difícil para el rendimiento de la VDI.
Las pruebas de verificación son la piedra angular de nuestro cometido de ofrecer los productos más fiables del mercado. Durante las primeras etapas de la producción, realizamos pruebas rigurosas de todos nuestros productos. Estas pruebas sirven para asegurar que exista un excelente control de calidad durante todo el proceso de manufactura.