Para comenzar, haga clic en aceptar a continuación para abrir el panel de administración de cookies. A continuación, toque o haga clic en el botón Personalización para activar la función de chat y, a continuación, en Guardar.
Muchos profesionales, desde médicos hasta abogados y empresarios, usan protección con contraseña para los archivos .pdf o .xls que envían por correo electrónico a otros, suponiendo que los archivos están suficientemente protegidos de los ojos intrusos. Sin embargo, la protección habitual con contraseña es menos completa de lo que la gente piensa. Existen mejores métodos para proteger archivos y dispositivos con contraseña de forma segura.
En un nivel básico, la protección con contraseña sin encriptación de los datos físicos es inútil, ya que es un método de seguridad fácil de eludir. Cuando los profesionales de la seguridad discuten la protección con contraseña, generalmente lo toman solo como el método para acceder a los datos. Los datos generalmente deben tener su propia protección física contra la piratería: encriptado por software o hardware.
Exploraremos la diferencia entre la protección con contraseña basada en el encriptado por software o basado en hardware, tal como en un USB encriptado por hardware o en una unidad externa.
Existen diferencias significativas entre la protección con contraseña basada en el encriptado por software y el encriptado por hardware. La encriptación es una herramienta esencial para proteger los datos del usuario con una contraseña única, pero ¿las unidades encriptadas por hardware protegen mejor sus datos privados que los archivos o dispositivos encriptados por software? ¿Cuál es la forma más efectiva de proteger, por ejemplo, su contabilidad personal contra robos, pérdidas o piratería en el período previo a la temporada de impuestos?
Archivos protegidos por contraseña
Muchas aplicaciones (como MS Word, Excel, Adobe Acrobat, etc.) ofrecen la opción de crear archivos "protegidos por contraseña". Las aplicaciones implementarán algún tipo de encriptado por software en los archivos para proteger físicamente los datos. En ocasiones, no se especifica el nivel de encriptado, por lo que los usuarios desconocen qué mecanismo se utiliza en los datos reales, más allá de la protección con contraseña añadida. Windows también ofrece encriptado por software BitLocker capaz de cifrar unidades o archivos en las unidades de la computadora. Las últimas versiones de BitLocker admiten el estándar de encriptación avanzado (AES) de 256 bits en modo XTS, que es el estándar en el que usted debería insistir.
BitLocker es un ejemplo de una herramienta de software que proporciona encriptado por software mediante el cifrado de datos y su bloqueo detrás de una contraseña. Con el encriptado en su lugar, los datos de los archivos se codifican mediante un algoritmo (AES es un ejemplo) a medida que se escriben en la unidad. Cuando un usuario ingresa la contraseña correcta, los datos se descifran a medida que se leen desde la unidad.
A los desarrolladores les gusta el encriptado por software porque es barato de implementar, no necesita hardware especializado y tiene software de encriptado, que se puede licenciar fácilmente si es necesario. Sin embargo, con estos beneficios viene la desventaja: Si la contraseña de un usuario se ve comprometida por piratas informáticos que pueden olfatear la memoria de una computadora en busca de la contraseña o el encriptado o las claves de recuperación de la unidad, se anulan las ventajas del encriptado. Otro problema es que el encriptado por software requiere la potencia de procesamiento de su computadora para funcionar. Si un usuario abre o cierra archivos grandes y encriptados, como imágenes o videos, esto puede influir en el rendimiento del sistema.
El encriptado por software puede ser útil para usuarios para quienes la seguridad de los datos es una idea tardía, o ‘algo agradable de tener ’. En esos casos, las herramientas de encriptado por software disponibles para proteger con contraseña los archivos deben ser lo suficientemente buenas para su computadora, correo electrónico o cuenta en la nube. Sin embargo, el encriptado por software no limita la adivinación de contraseñas, también conocida como ataques de fuerza bruta o de diccionario, donde un hacker utiliza un proceso de eliminación y herramientas automatizadas para romper contraseñas. Internet tiene muchas herramientas para eliminar contraseñas en muchos tipos de archivos y descifrar sus datos. Con la mayoría de las contraseñas actuales de unos 8 caracteres de longitud, las computadoras de alto rendimiento pueden adivinar más de mil millones de contraseñas por segundo, lo que significa que muchos archivos encriptados por software se pueden desbloquear rápidamente y sus datos pueden verse comprometidos. Los expertos recomiendan que las personas pasen a contraseñas de al menos 12 caracteres para ralentizar a los piratas informáticos que atacan el encriptado por software.
La solución es utilizar USBs y SSDs externos encriptados por hardware para proteger sus datos. Estos protegen contra los ataques de fuerza bruta con el mejor encriptado AES de 256 bits en modo XTS. También pueden hacer que los ataques de fuerza bruta sean menos efectivos con contraseñas complejas de 12 a 16 caracteres, o frases de contraseña de varias palabras, con una longitud total superior a 12 caracteres.
Encriptado por hardware
El encriptado por hardware funciona con un microprocesador seguro independiente especializado en la autenticación del usuario y el encriptado de datos, a diferencia del encriptado por software. La gente lo considera más seguro porque sus procesos están separados del resto de la computadora y, por lo tanto, son exponencialmente más difíciles de interceptar o atacar. Este grado de separación para el procesador significa que los procesos de encriptado también son mucho más rápidos, ya que un dispositivo encriptado por hardware maneja todo el procesamiento de datos.
Las unidades encriptadas por hardware son más caras que las opciones de encriptado por software, ya que contienen componentes avanzados, tecnología más sofisticada y están diseñadas desde cero como dispositivos de protección de datos (a diferencia de las alternativas no cifradas). Los dispositivos USB típicos son dispositivos de almacenamiento simples sin medidas de seguridad, mientras que las unidades encriptadas por hardware se crean únicamente para proteger los datos, como una póliza de seguro contra robo o pérdida de dispositivos.
Las empresas que cumplen con las normas y regulaciones de privacidad (por ejemplo, HIPAA, GDPR, CCPA, entre otras) pueden encontrar que los costos legales de una infracción causada por la pérdida o el robo de una unidad USB estándar son muchas órdenes de magnitud más caras que los costos de una unidad encriptada por hardware. El impacto del aumento de las filtraciones de datos en todo el mundo está aumentando los costos y requiere una mayor protección de datos.
En última instancia, todo se reduce a qué precio le pone a sus datos personales más confidenciales.
Beneficios del encriptado basado en hardware
Hay varias razones para recomendar el encriptado basado en hardware:
Más difícil de atacar: Las unidades como las de la línea Kingston IronKey están diseñadas para ser resistentes a los ataques de hackers, a diferencia de las opciones de encriptación por software. Tienen protecciones adicionales contra métodos como los ataques de fuerza bruta a las contraseñas. El encriptado basado en hardware puede contar el total de intentos de contraseña y, en última instancia, borrar la unidad después de un cierto número. Los ciberdelincuentes tienden a dar prioridad al pirateo de soluciones basadas en software, como fruta más fácil de conseguir.
Resiliencia física y digital: Las unidades encriptadas por hardware con seguridad de grado militar según lo definido por el estándar NIST FIPS 140-3 Nivel 3 para el gobierno de los Estados Unidos han agregado protecciones contra la manipulación física. Utilizan epoxi para formar un sello protector alrededor de los componentes internos de una unidad, lo que las hace más resistentes contra los ataques físicos. Las mejores series IronKey D500S e IronKey Keypad 200 con certificación FIPS 140-3 de nivel 3 (pendiente) están llenas de epoxi en el interior de la carcasa, incorporando varias defensas contra ataques. Estos mecanismos de defensa, que incluyen el apagado cuando se alcanzan temperaturas o voltajes excesivos, la autocomprobación de encendido para detectar anomalías y el apagado si son positivos, y otras defensas de prueba de penetración, son obligatorios por el estándar FIPS 140-3 de nivel 3.
Para que una unidad reciba la certificación FIPS 140-3 Nivel 3, las unidades deben someterse a la mejor validación de terceros en la industria informática: ser revisadas y probadas a fondo por un laboratorio certificado por el NIST. El NIST es responsable del encriptado AES de 256 bits utilizado por las agencias gubernamentales de EE. UU. La certificación FIPS 140-3 de nivel 3 puede tardar años en conseguirse y representa un sello de confianza para los clientes, ya que indica que un producto es extremadamente resistente a los ataques y ayuda a cumplir la normativa.
Portátil: Si bien es posible que no siempre pueda transportar una computadora de escritorio o un portátil, los USBs encriptados por hardware o los SSDs externos son fáciles de llevar a todas partes. No hay necesidad de arriesgarse a enviar documentos financieros por correo electrónico a un contador o abogado, o almacenar datos confidenciales en la nube: puede mantener los datos privados fuera de la red, de forma segura y en su poder. Una unidad externa como IronKey Vault Privacy 80ES le ofrece la opción de realizar copias de seguridad de hasta 8TB de datos lejos de Internet en una ubicación que usted controla.
Cumplimiento de leyes y normativas: El encriptado de datos es un requisito en muchos contextos. Por ejemplo, la HIPAA en la atención médica de EE.UU., la GDPR en la Unión Europea y más. Las unidades Kingston IronKey pueden ayudar con el cumplimiento, ya que los datos en ellas siempre están encriptados. La autenticación de contraseñas complejas / frases de contraseña permite el acceso a la unidad (las unidades Kingston IronKey admiten frases de contraseña de hasta 64 caracteres y 128 para la D500S). La protección contra ataques de fuerza bruta contrarresta los ataques de penetración y, si se intenta la contraseña, la unidad puede borrar sus datos y restablecer al estado de fábrica.
Recuperación de datos
La recuperación de datos es otra diferencia entre la tecnología de encriptado basado en hardware y basado en software. Microsoft BitLocker tiene una Clave de recuperación que se imprimirá o guardará para su uso posterior. Las unidades Kingston IronKey ofrecen una opción de contraseña múltiple para que se pueda acceder a la unidad si se pierden una o más contraseñas.
Con el aumento de los ataques de ransomware, las copias de seguridad regulares son fundamentales para la recuperación de datos. Para todas las opciones de encriptación, la mejor solución es una estrategia de copia de seguridad 3-2-1. . Haga 3 copias de los datos, 2 medios o unidades diferentes en caso de falla o corrupción de una sola unidad, almacene 1 unidad en una ubicación diferente. Para las copias de seguridad, IronKey VP80ES es una buena solución, con una capacidad de entre 1TB y 8TB. La mayoría de las unidades USB IronKey tienen hasta 512GB.
Algunos utilizan las copias de seguridad basadas en la nube, pero corren el riesgo de sufrir filtraciones asociadas con el almacenamiento en la nube y otros problemas de seguridad. El almacenamiento de datos en la nube es esencialmente almacenar sus datos en la computadora de otra persona. Si no se puede acceder a la copia de seguridad en la nube cuando se necesita, la recuperación de datos y la reanudación de la actividad comercial podrían retrasarse. Se ha informado que los proveedores de la nube también se ven afectados por ataques de ransomware, lo que puede retrasar el acceso de un usuario a sus datos.
Las soluciones encriptadas por hardware ofrecen una protección de datos más sólida y completa que las opciones basadas en software, para una verdadera "protección con contraseña" de los archivos esenciales. En última instancia, todo se reduce al valor que le da a sus documentos y a la cantidad de protección que necesita.
La forma correcta de almacenar y acceder de forma segura a sus archivos
Para los creativos que producen contenido para clientes de alto perfil, el almacenamiento encriptado puede proteger sus archivos importantes y ayudarlo a cumplir con sus responsabilidades de seguridad.
Exige el cifrado de los datos confidenciales, a través de la designación de un director de seguridad, los programas de ciberseguridad y la adopción de ciberpolíticas.
¿Qué nos deparará 2021 en materia de tecnologías y tendencias? ¿Qué predicen sobre el futuro los miembros de KingstonCognate y los expertos del sector?
La importancia de que las empresas consideren los ingresos, las ganancias y los riesgos como iguales en las organizaciones para garantizar la reducción de riesgos en la seguridad de los datos y la seguridad cibernética. Lea este artículo del experto de la industria, Bill Mew, quien le brindará más información sobre este tema.
Los centros de datos deberían estar usando SSD para servidor. Hay muchos beneficios sobre los dispositivos de los clientes y los costos se han reducido.
Elegir el SSD correcto para su servidor es importante, ya que los SSD del servidor están optimizados para funcionar a un nivel de latencia predecible, mientras que los SSDs Cliente (computadora de escritorio/portátil) no lo están. Estas diferencias dan como resultado un mejor tiempo de actividad y menos retraso para aplicaciones críticas y servicios.
¿Qué estrategias pueden usar las organizaciones para proteger mejor los datos de los clientes en un mundo posterior a la RGPD con la naturaleza en constante evolución de las amenazas de seguridad cibernética? Kingston agrupó el conocimiento de algunos de los comentaristas más experimentados del Reino Unido en seguridad cibernética para analizar cómo ha cambiado la protección de datos desde la introducción de la GDPR.
Este documento técnico muestra cómo el uso de SSDs para Data Center DC500 de Kingston Technology puede reducir el capital total y los costos de licencia en un 39%.
SSDs de las series Data Center 500 (DC500R / DC500M) – Consistencia y predictibilidad de latencia (tiempo de respuesta) y rendimiento de IOPS (I/Os por segundo).
En nuestro libro electrónico "Los desafíos en la seguridad de la fuerza laboral móvil", le pedimos a tres expertos de la industria que proporcionaran información sobre la seguridad de los datos, el trabajo remoto y las preguntas y desafíos que enfrentan las organizaciones hoy y en el futuro.
Las cargas de trabajo del OLTP constan de grandes cantidades de pequeñas transacciones rápidas que requieren tiempos de respuesta inferiores a un segundo.
Este programa ofrece las opciones más pedidas por los clientes, incluyendo numeración en serie, contraseña doble y logos personalizados. Con un pedido de mínimo 50 piezas, este programa ofrece precisamente lo que su organización necesita.
Por ejemplo, el aeropuerto de Heathrow en Londres (30 de octubre de 2017) usa dispositivos USB sin encriptar para su almacenamiento fuera de la nube. Desafortunadamente, no estaban normalizados en dispositivos USB encriptados.
Los ensayos y pruebas son piezas clave de nuestro compromiso de ofrecer los productos más confiables del mercado.
Realizamos rigurosas pruebas a todos los productos, durante cada etapa de la producción. Estas pruebas garantizan el control de calidad a lo largo del proceso de fabricación.