Pregunte a un experto
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
Pregunte a un expertoLa carrera de Rafael ha transcurrido en funciones de experto en productos tecnológicos, comunicaciones de marketing y desarrollo de negocio. Su especialización en materia de asesoramiento se centra en nuevos retos en materia de organización, productos y comunicaciones, así como en los cambios normativos, con el objetivo fundamental de generar y mantener flujos de ingresos.
Esta actividad tan diversificada incluye especialización en gobernanza de los datos y cumplimiento normativo sobre diseño, privacidad de los datos y tecnologías emergentes, como AdTech, móviles y 5G, Inteligencia artificial y aprendizaje automático.
Si recuerda los primeros años de la edad de oro de la electrónica de consumo, signada por el Atari 2600, el Sinclair Spectrum, el Commodore Amiga o incluso los más serios procesadores de texto Amstrad o los primeros dispositivos IBM® / MS-DOS, también recordará tener que conectarles un montón de dispositivos para obtener de ellos la máxima utilidad y rendimiento. Impresoras, teclados, joysticks, ratones, cartuchos de juegos, monitores... mayormente con diferentes conectores.
En comparación, el mundo actual de Bluetooth y de las LAN inalámbricas es limpio y sencillo. Así que, ¿qué sentido tiene emplear periféricos externos como parte de una estrategia tecnológica y de datos a largo plazo? ¿Qué sentido tiene contar con un dispositivo que tiene que enchufar cuando todo lo demás parece estar trasladándose a la nube o perdiendo sus cables?
Como suele ocurrir, la respuesta a estas preguntas es: “¡Mucho sentido!”
Dado que la pandemia ha impactado en todos los aspectos de nuestras vidas, se trata de algo que debe mencionarse en el ámbito de la planificación tecnológica y en la toma de decisiones a largo plazo. Casi de la noche a la mañana, la pandemia convirtió a las infraestructuras de TI descentralizadas en una necesidad en todas las organizaciones que podamos imaginar. Vistos en este contexto, los datos se han convertido efectivamente en un activo empresarial crítico. En una organización, los datos pueden considerarse tanto un importante activo generador de ingresos como una nueva categoría de riesgo.
La imposibilidad de acceder a los datos, cualquier problema de calidad de los mismos o una pérdida de la conectividad de red pueden provocar un parón inmediato en una organización: cero productividad, cero ingresos y cero atención al cliente. El escenario típico de estas catástrofes. Implicaciones financieras aparte, el daño reputacional puede ser devastador si se produce también una vulneración de datos. En este sentido, una organización puede ser vista instantáneamente, por clientes y aliados, como poco fiable, escasa de recursos e indigna de confianza en cuanto a protección de datos.
Mucha gente piensa que las unidades USB están obsoletas o son triviales debido a su uso en el pasado, y las consideran dispositivos más o menos anticuados, de bajo rendimiento y bajo nivel de seguridad. Los patrones de uso de las unidades USB como un medio de almacenamiento portátil han decaído, siendo reemplazados por el empleo de unidades USB de alto rendimiento para copias de seguridad locales, personales y seguras, con una capa adicional de protección y confidencialidad de datos.
Una diferencia fundamental es la del rendimiento y, con la opción del cifrado basado en hardware, la nueva generación de almacenamiento Kingston IronKey puede aprovecharse para actuaciones estratégicas para la defensa de los valores empresariales dentro de las organizaciones, o incluso en casa. Esto es parte de la lógica que está detrás de la filosofía #KingstonIsWithYou, cuyo objetivo es aportar soluciones a los retos técnicos, organizativos y regulatorios del mundo real.
Una unidad USB cifrada por hardware es la solución perfecta para los complejos problemas de mantener protegidos los criptoactivos a largo plazo. En primer lugar, la memoria Flash es extremadamente resistente, por lo cual es posible evitar la pesadilla de rescatar información de una unidad óptica o magnética estropeada. En segundo lugar, tenemos la protección del cifrado y de los controles de acceso incorporados a nivel de hardware. Además, un monedero físico de criptoactivos basado en un dispositivo USB puede guardarse y protegerse físicamente de manera independiente del ordenador. Algo muy útil si no desea tener que guardar el portátil en una caja de seguridad.
La generación actual de unidades USB está diseñada teniendo en mente casos de uso específicos, y pensada para mitigar exactamente esos retos de continuidad de actividades, y otros. Hay cuestiones, como la protección de la propiedad intelectual, que son vitales para sectores tales como las Ciencias Biológicas, Construcción/Ingeniería Civil, y Seguros. Los productos Kingston IronKey™ pueden ser pilares indispensables para abordar estos problemas durante largos períodos, desde años hasta décadas.
Las organizaciones de industrias tales como la Atención Sanitaria, las Ciencias Biológicas y los Servicios Financieros procesan datos personales durante largos períodos, y normalmente tienen que ajustarse a la legislación específica de cada sector. Esto puede conllevar un significativo volumen de complejos riesgos. Sin embargo, las organizaciones que cuentan con departamentos Financiero o de Recursos Humanos, o con una base de clientes generadora de facturación, no pueden fiarse plenamente de la nube para cada función.
Si su organización tiene un Departamento de Recursos Humanos, lo más probable es que cuente con archivos físicos guardados en un archivador por motivos de confidencialidad. Lo mismo es válido para el mismo tipo de datos que existen en forma electrónica. O podría aplicarse a la propiedad intelectual, como diseños originales, algoritmos patentados, datos de investigaciones y un largo etcétera. Almacenar estos datos en la nube junto con todo lo demás no parecería ser una solución aceptable, y además necesitará hacer copias de seguridad de los mismos y protegerlos a largo plazo. Hoy en día, los dispositivos USB basados en Flash son resistentes, compactos y perfectos para la conservación de los datos a largo plazo.
Una organización que se fíe exclusivamente de la conectividad de la nube para acceder a los datos no puede considerarse completamente ‘respaldada’ y protegidas contra ciberamenazas o cortes eléctricos. Los planes de continuidad de las actividades y de recuperación de desastres no pueden considerarse sólidos sin la existencia de una ‘independencia de los datos’. Aunque todo se está moviendo en la nube, el almacenamiento local seguro, cableado y enchufado todavía supone un enorme valor. El servicio de valor agregado ‘Pregunte a un experto’ de Kingston ha reflexionado a fondo acera de estos importantes elementos creando su gama de unidades USB IronKey para proteger los datos sensibles en tránsito.
Aunque es cierto que las grandes transferencias de datos se manejan mejor a través de los servicios en la nube, otros datos empresariales pueden ser tan sensibles o críticos como para que valga la pena guardarlos en una unidad USB cifrada. Esto es de particular importancia en situaciones en las que el acceso no está correlacionado con la disponibilidad de la red o de una infraestructura en la nube.
De hecho, es en estas situaciones en las que el almacenamiento externo cifrado de alta capacidad puede ser la solución perfecta.
Los dispositivos USB cifrados pueden jugar un importante papel en la estrategia a largo plazo de protección de datos y gobernanza de la información (conjuntamente con otras tecnologías, claro está). Es más toda institución, e incluso toda familia, debería tomarse seriamente su legado digital.
#KingstonIsWithYou #KingstonIronKey
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
Pregunte a un experto