USB cifrados brindan protección portátil a datos

Kingston destaca las soluciones de encriptación basada en hardware en modo XTS, como las Flash USB encriptadas IronKey D300, que cuentan con la certificación FIPS 140-2 de Nivel 3 y encriptación AES de 256 bits.

Los desafíos corporativos actuales tienen en la palestra el tema de la seguridad, ya que es uno de los aspectos más valorados al momento de adquirir soluciones para portar información.

Francisco Silva, Gerente de Territorio Chile-Perú de Kingston Technology, afirma que “contamos con una amplia gama de productos y soluciones orientadas a satisfacer una demanda cada vez más exigente, y a garantizar la protección de los datos indistintamente del lugar en que se encuentren, mediante el uso de unidades flash USB encriptadas”, agrega el ejecutivo.

Kingston destaca las soluciones de encriptación basada en hardware en modo XTS, como las Flash USB encriptadas IronKey D300, que cuentan con la certificación FIPS 140-2 de Nivel 3 y encriptación AES de 256 bits, por lo que ofrecen un nivel de seguridad avanzado para un óptimo resguardo de información confidencial.

Por otra parte, la marca destacará el USB DT4000G2, que además de ser encriptado es administrable, permitiendo con esto el acceso a un completo conjunto de herramientas, basadas en servidores de SafeConsole, y cumple con la normativa TAA, para satisfacer los requisitos frecuentemente solicitados por las empresas y los gobiernos.

Adicionalmente, otras de las ventajas que ofrecen estas unidades Flash USB son las siguientes:

  • Utilización de un procesador específico que se encuentra físicamente en el dispositivo encriptado.
  • El procesador contiene un generador de números aleatorios para generar un código de encriptación, que la contraseña de usuario desbloqueará.
  • Se obtiene mejor rendimiento al no exigir que el sistema huésped realice la encriptación
  • Claves de seguridad y parámetros de seguridad crítica dentro del hardware de encriptación.
  • La autenticación tiene lugar en el hardware.
  • Economía en entornos de aplicaciones medias y mayores, fácilmente escalables.
  • Encriptación vinculada a un dispositivo específico, así que siempre está activada.
  • No necesita ningún tipo de instalación de controladores o instalación de software en el PC huésped.
  • Protege los datos ante los ataques más frecuentes, como al reiniciar, códigos malignos y golpes.
Compartir noticia

Imprimir - Enviar a Email

Autor: Antonio Paredes - Fecha: 18/05/2017

Noticia sobre: Destacados, Seguridad

:

: