Con los recientes ataques informáticos y por la importancia de tener nuestros datos a salvo, la seguridad es uno de los aspectos más valorados al momento de elegir soluciones para guardar la información.
Es por esto que cuando de datos portables se trata las unidades usb encriptadas vienen a resolver este problema. De acuerdo a Francisco Silva, Gerente de Territorio Chile-Perú de Kingston Technology, esta compañía cuenta con una amplia gama de productos y soluciones que busca satisfacer la demanda cada vez más exigente, y que garantizan la protección de los datos sin importar dónde estén.
Kingston destaca dentro de sus soluciones las Flash USB encriptadas IronKey™ D300, que poseen encriptación basada en hardware modo XTS y que cuentan con la certificación FIPS 140-2 de Nivel 3 y encriptación AES de 256 bits, por lo que entregan un nivel de seguridad avanzado que garantiza el resguardo de información confidencial.
Otra solución destacada es el USB DT4000G2, que además de ser encriptado es administrable, lo que permite el acceso a un gran conjunto de herramientas, basadas en servidores de SafeConsole, y en cumplimiento con la normativa TAA, que satisfacen los requisitos solicitados por empresas y gobiernos. Además, la compañía cuenta con la unidad Flash encriptada con mayor velocidad: el USB IronKey S1000, que alcanza 400 MB/s en lectura y 300 MB/s en escritura.
Estas unidades Flash USB cuentan con otras ventajas que son:
- Un procesador específico que se encuentra físicamente en el dispositivo encriptado.
- El procesador posee un generador de números aleatorios que genera un código de encriptación, que es desbloqueado por la contraseña de usuario.
- Al no exigir que el sistema huésped realice la encriptación se obtiene un rendimiento superior.
- Claves de seguridad y parámetros de seguridad crítica dentro del hardware de encriptación.
- La autenticación tiene lugar en el hardware.
- Economía en entornos de aplicaciones medias y mayores, fácilmente escalables.
- La encriptación está siempre activada ya que está vinculada a un dispositivo específico.
- No es necesario instalar controladores o software en el PC huésped.
- Protege los datos ante los ataques más frecuentes.
Son entonces una excelente alternativa para este tipo de desafíos en seguridad de la información.