• 31 julio, 2018

Encriptación basada en hardware: la solución al crimen informático

Encriptación basada en hardware: la solución al crimen informático

Cada año ususarios de dispotivos digitales son víctimas de robo tanto físico como digital

Por Oscar Martinez, director Regional de Kingston para México, Miami, Centroamérica y Caribe.

Hoy en día uno de los activos más importantes de las empresas después de las personas es su información. Invertimos en alarmas, vigilancia, seguros, seguridad perimetral, etc. pero ¿Cómo invertimos en proteger nuestros datos? robos, virus, ataques informáticos, fallos humanos, esto puede provocar la pérdida de datos indispensables para la empresa.

El impacto generado por la violación de seguridad informática de un importante banco de la plaza hace unos días, ha creado preocupación desde el mundo privado y estatal sobre la correcta forma de protección de datos y en general del nivel de seguridad, si los protocolos son los adecuados, y si la inversión está al día comparada con otros mercados.

Cada año, los usuarios de dispositivos digitales tales como PC, computadoras portátiles, teléfonos celulares y tabletas se convierten en víctimas de robo tanto físico como digital. Mientras que los dispositivos robados en sí, presentan una pérdida financiera para el usuario, también crean una gran amenaza a la seguridad. Los datos almacenados en esta clase de dispositivos se vuelven susceptibles no solo a criminales comunes, pero también a ciber criminales y hackers, y para las empresas, una falta de implementación de estándares adecuados en la protección de la seguridad de datos puede ser extremadamente perjudicial. Violaciones  de seguridad ocurren con más frecuencia de lo esperado o pensado y son los mejores ejemplos de por qué la implementación de una política de encriptación debe ser una prioridad principal.

Esto destapa una discusión mucho más general en torno a la protección de datos en todas sus formas, y una de las más efectivas hasta el momento es la encriptación basada en hardware.

Este método de protección es superior a la frecuentemente usada encriptación por software, ya que posee un procesador exclusivo que se encuentra físicamente en el dispositivo encriptado y no comparte recursos con el equipo con el que se conecta para llevar a cabo esta tarea.

Adicionalmente, esta tecnología utiliza una clave de cifrado de 256 bits, la única del mundo en todavía no ser hackeada. Esta clave ha sido exitosamente implementada en pendrives y otros dispositivos como SSDs. El desarrollo de unidades de estado sólido tales como la UV500, la primera unidad de Kingston en ser habilitada con 3D NAND e integrada con encriptación de disco completo, hace posible la absoluta confidencialidad de datos tanto para consumidores como para los usuarios empresariales que buscan protección de datos de extremo a extremo.

Hoy día, la actualización de procedimientos de seguridad existentes de toda entidad no es solo importante, pero necesaria. Con la reciente implementación del GDPR dentro y fuera de la Unión Europea (siempre que afecte a individuos o entidades europeas) como la nueva normativa en protección de datos, es requerido que las organizaciones que procesen o mantengan información identificable de ciudadanos o entidades de la UE, implementen medidas de seguridad adecuadas para proteger contra la pérdida de datos personales, haciendo las regulaciones con toda entidad que lidie con compañías y ciudadanos de la Unión Europea fuera de la UE, mucho más exhaustivas y estrictas. De hecho, las organizaciones que no cumplan con las regulaciones del GDPR, pueden ser multadas por hasta el 4% de la facturación global anual o aproximadamente US$21,952 millones  (20 millones de € – la que sea mayor).

La seguridad de la información personal es puesta en duda todos los días producto de internet y las redes sociales, pero a nivel físico, ya sea para usuarios de hogar, PYME o Corporativos existen soluciones extremadamente eficaces para proteger datos valiosos y privados, que al final de camino representan un precio ínfimo de inversión en comparación a las pérdidas que se pueden generar.

Etiquetas: ataques ciberneticos / crimen informático / dispositivos digitales / encriptación / encriptación por software / Kingston

Recomendaciones sobre este tema

8 consejos que le permitirán proteger su correo electrónico y evitar ser víctima de ciberataques

8 consejos que le permitirán proteger su correo electrónico y evitar ser víctima de ciberataques

Marvin Jiménez, vocal II de la Junta Directiva del Colegio de Profesionales en Informática y Computación (CPIC) y…
El 85% de las organizaciones con acceso a escritorio remoto son vulnerables a ataques de ransomware

El 85% de las organizaciones con acceso a escritorio remoto son vulnerables a ataques de ransomware

Según el nuevo informe de Unit 42, el 85% de las empresas que utilizan el Protocolo de escritorio…
El 69% de las organizaciones de Latinoamérica sufrió algún incidente de seguridad durante el último año

El 69% de las organizaciones de Latinoamérica sufrió algún incidente de seguridad durante el último año

ESET presenta su informe ESET Security Report 2023 que analiza el panorama de la seguridad en las empresas…