USB ENCRIPTADOS: LA SOLUCIÓN PARA LA PROTECCIÓN DE DATOS PORTABLES

Los desafíos corporativos actuales tienen en la palestra el tema de la seguridad, ya que es uno de los aspectos más valorados al momento de adquirir soluciones para portar información.

 

Francisco Silva, Gerente de Territorio Chile-Perú de Kingston Technology, afirma que “contamos con una amplia gama de productos y soluciones orientadas a satisfacer una demanda cada vez más exigente, y a garantizar la protección de los datos indistintamente del lugar en que se encuentren, mediante el uso de unidades flash USB encriptadas”, agrega el ejecutivo.

 

Kingston destaca las soluciones de encriptación basada en hardware en modo XTS, como las Flash USB encriptadas IronKey™ D300, que cuentan con la certificación FIPS 140-2 de Nivel 3 y encriptación AES de 256 bits, por lo que ofrecen un nivel de seguridad avanzado para un óptimo resguardo de información confidencial. Por otra parte, la marca destaca el USB DT4000G2, que además de ser encriptado es administrable, permitiendo con esto el acceso a un completo conjunto de herramientas, basadas en servidores de SafeConsole, y cumple con la normativa TAA, para satisfacer los requisitos frecuentemente solicitados por las empresas y los gobiernos. En tanto, la compañía cuenta con el USB IronKey S1000, la unidad Flash encriptada con mayor velocidad, alcanzando los 400MB/s en lectura y 300MB/s en escritura.

 

D300 D300 Managed IKD300 IKD300M y 23 09 2016 11 41 1

 

Adicionalmente, otras de las ventajas que ofrecen estas unidades Flash USB son las siguientes:

  • Utilización de un procesador específico que se encuentra físicamente en el dispositivo encriptado.
  • El procesador contiene un generador de números aleatorios para generar un código de encriptación, que la contraseña de usuario desbloqueará.
  • Se obtiene mejor rendimiento al no exigir que el sistema huésped realice la encriptación
  • Claves de seguridad y parámetros de seguridad crítica dentro del hardware de encriptación.
  • La autenticación tiene lugar en el hardware.
  • Economía en entornos de aplicaciones medias y mayores, fácilmente escalables.
  • Encriptación vinculada a un dispositivo específico, así que siempre está activada.
  • No necesita ningún tipo de instalación de controladores o instalación de software en el PC huésped.
  • Protege los datos ante los ataques más frecuentes, como al reiniciar, códigos malignos y golpes.
Visto 198 veces Modificado por última vez en Tuesday, 30 May 2017 19:15

REVISTA I+T

Dirigido a personas con necesidades de informarse en soluciones y tendencias IT, Enfocada en entrevistas y contenido de interés. Perfil lector de alto impacto.

Galerías

Top