Gráfico de la nube generado por ordenador rodeado de iconos de dispositivos que representan equipos de sobremesa, ordenadores portátiles y dispositivos móviles.

¿Es necesario almacenamiento cifrado si utiliza la nube?

Es una pregunta que nos formulan con frecuencia. Tiene sentido que lo hagan. Después de todo, ambos hacen más o menos lo mismo, sólo que de manera diferente. Pero las diferencias son tales que utilizar ambos es algo positivo. Así, que en síntesis, la respuesta es: sí.

Básicamente, la información almacenada en una unidad USB cifrada es un espejo de los archivos guardados en su nube personal, o en la nube de su organización. La diferencia es con la unidad USB cifrada cuando se está fuera de casa o de la oficina; no hay que correr riesgos conectándose a la nube de su empresa utilizando la red wifi del locutorio, bar o cafetería, o cualquier otro wifi susceptible de comprometer tanto a sus datos como a su jefe'.

Es un hecho de que existe la posibilidad de ser víctima de un pirata simplemente por intentar acceder a su VPN utilizando una red wifi distinta de la suya o la de la empresa para la cual trabaja. Cuando una organización impone el uso de la nube, no necesariamente controla desde dónde accede a la misma, lo cual convierte básicamente a su ordenador en presa fácil para los piratas. Sin embargo, una unidad USB cifrada cargada con sus archivos es como tener a la nube continuamente de su lado, con la diferencia de que no se requiere wifi para acceder.

La nube no está bajo nuestro control. Y siempre existe temor, incertidumbre y dudas al acceder a la misma. Todo es cuestión de cómo configurarla, y quién lo ha hecho. En la nube, los piratas pueden atacar archivos, ya que no se requieren, o no se han configurado, límites de intentos de introducir contraseña.

El cifrado de USB puede hacerse mediante el hardware del dispositivo, o bien mediante software. El cifrado por hardware, sin necesidad de software, es el método más eficaz de protección de ciberataques. Se trata de una solución excelente y no complicada de protegernos contra vulneraciones de datos, lo cual debería tranquilizarle tanto a usted como a su jefe.

Estos dispositivos con cifrado de hardware se ajustan a estrictas normas de seguridad, y ofrecen la más avanzada protección de datos para gestionar con toda confianza las amenazas y reducir los riesgos. Son medidas autocontenidas y no requieren un elemento de software en el ordenador anfitrión. El hecho de que no exista una vulnerabilidad del software también elimina la posibilidad de ataques de fuerza bruta, de espionaje y a la memoria.

Manos tecleando un portátil.

¿Qué deberían buscar los usuarios en una unidad USB con cifrado de hardware para utilizarla con, o en lugar de, el almacenamiento en la nube?

  • Un teclado alfanumérico que bloquee la unidad con una palabra o combinación de números de su elección para disponer de una protección con PIN de fácil uso es una excelente opción para la mayoría de los usuarios.
  • La independencia del sistema operativo convierte a estas unidades en una solución muy versátil, ya que hoy en día existen muchas opciones a la hora de elegir ordenadores, tabletas y teléfonos inteligentes.
  • Deben buscar cifrado de datos AES de 256 bits de todo el disco en modo XTS, en las cuales el cifrado se efectúa en la unidad, sin dejar huellas de su PIN en el sistema. Esto ofrece el mismo nivel de seguridad que han adoptado tanto el gobierno federal estadounidense como otras organizaciones semejantes de todo el mundo.
  • Homologación FIPS 140-2 de Nivel 3, compatible con un requisito de TI corporativo habitualmente especificado.
  • Compatibilidad con puertos USB 2.0 o USB 3.0, que incluye prácticamente a todos los modelos recientes de dispositivos digitales.
  • Tecnología USB 3.0 SuperSpeed USB 3.0, con lo que nos aseguramos que las velocidades de transferencia no se verán comprometidas.
  • Funcionalidad USB segura compatible con teléfonos inteligentes o tabletas empleando el accesorio seguro para adaptador USB-A o USB-C a A si se utiliza Android.
  • La unidad USB se bloquea tras 10 intentos fallidos de inicio de sesión, y requerirá ser reformateada.
  • Utilice siempre una protección con contraseña compleja con un mínimo de caracteres para impedir el acceso no autorizado.
  • Opciones de personalización para cumplir los requisitos corporativos de TI internos.
  • Homologación FIPS 197 y cumplimiento de TAA para satisfacer los requisitos de TI gubernamentales y corporativos más frecuentemente solicitados.
  • Copia de seguridad automática en Google Drive™, OneDrive (Microsoft®), Amazon Cloud Drive, Dropbox o Box. Utilizar tanto una unidad USB cifrada como la nube para guardar datos es una buena red de seguridad. Si la unidad se extravía o la roban, los datos seguirán en un lugar seguro. Y, si no tiene acceso seguro a Internet, todavía dispondrá de los datos en la unidad.
  • Una unidad con una carcasa metálica resistente para protegerla contra caídas y golpes.

Cualquier combinación de las características enumeradas garantiza la máxima tranquilidad de que los datos de su organización estarán seguros cuando no se puede acceder a la nube mientras se está trabajando fuera de un cortafuegos, en casa o en la oficina.

#KingstonIsWithYou

Icono «Pregunte a un experto» de Kingston en un chip de placa de circuito

Pregunte a un experto

Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.

Pregunte a un experto

Vídeos relacionados

Artículos relacionados