Proteja sus datos allá donde se encuentre

La seguridad de la información es una preocupación prioritaria para muchas empresas.

¿Qué ocurre si un empleado se lleva información de clientes para trabajar en casa?

Los dispositivos de almacenaje de pequeño tamaño, como unidades USB y discos duros, están sujetos a robo o pérdida fácilmente. Se pierden más de dos millones cada año en el mundo y estudios han demostrado que más de la mitad de las memorias USB perdidas se conectan.

Esto pone a su organización en riesgo de no cumplir con el GDPR (Reglamento General de Protección de Datos Europeo).

Un paso sencillo para reducir este riesgo es la utilización de dispositivos cifrados.

El cifrado incluye la mezcla de datos de modo que solo alguien con el código o clave correctos pueda leerlos.

GDPR - Reglamento General de Protección de Datos Europeo

El RGDP se aplica en toda Europa para proporcionar un mayor grado de protección de datos y derechos individuales.

Proporciona a las empresas un entorno legal más simple y transparente , y da más voz a los ciudadanos sobre lo que las empresas pueden hacer con sus datos.

También se incrementarán las sanciones para las empresas que incumplan el reglamento. Se puede sancionar a las organizaciones con hasta el 4% de su volumen de negocio global anual o 20 millones de euros.

Todo esto hace más importante que nunca garantizar que toda su información crítica y sensible se protege correctamente.

¿Qué es el cifrado AES de 256 bits?

  • AES es el acrónimo de Advanced Encryption Standard. Es un cifrado de bloques simétrico que se adopta en todo el mundo para cifrar información sensible.
  • 256 bits hace referencia a la longitud de la clave cifrada utilizada para cifrar una corriente de datos o archivo. Un hacker o cracker necesitará 2256 combinaciones diferentes para romper un mensaje cifrado de 256 bits.
  • El AES nunca ha sido crackeado y es seguro contra cualquier ataque de fuerza bruta.

CIFRADO BASADO EN 'HARWARE' FRENTE A CIFRADO BASADO EN 'SOFTWARE'

CIFRADO BASADO EN HARDWARE

  • El cifrado de hardware utiliza un procesador dedicado, ubicado físicamente en la unidad cifrada.
  • No necesita software adicional, por lo que está libre de infecciones por malware.
  • Más rendimiento descargando el cifrado del sistema host
  • Protege frente a los ataques más comunes, como ataques de arranque en frío, código malicioso y ataques de fuerza fruta
  • Necesita una configuración mínima

CIFRADO BASADO EN SOFTWARE

  • Disponible para los principales sistemas operativos y dispositivos
  • Económico
  • Fácil de usar y actualizar
  • Solo tan seguro como su ordenador: el nivel de protección se puede ver afectado si el sistema operativo tiene bajos niveles de seguridad
  • Complicado de configurar para uso avanzado
  • Susceptible a ataques de fuerza bruta: los hackers pueden acceder a la memoria del ordenador y reiniciar el contador de intentos

Malware explicado

Virus: Adjuntándolos a archivos e infectando otros archivos, pueden propagarse de forma incontrolable, dañando la funcionalidad de un sistema y borrando o corrompiendo archivos.

Rootkits: No contienen software dañino, son una técnica de enmascarado utilizada para ocultar malware y, de este modo, pasan inadvertidos a los programas de detección y eliminación de virus.

Spyware: Se oculta en segundo plano y espía a los usuarios, tomando notas sobre su actividad online, incluidas contraseñas, números de tarjetas de crédito, hábitos de navegación, etc.

Troyanos: Se disfrazan como software legítimo. Los usuarios los descargan pensando que son software de utilidad, pero terminan teniendo un ordenador infectado.

Gusanos: Se trata de un programa con capacidad para reproducirse con el fin de propagar un código malicioso. Usando interfaces de red, pueden infectar redes completas, locales o a través de Internet. Entonces, utilizan máquinas infectadas para infectar otras.

¿Qué es un ransomware?

Un ransomware es un tipo de software malicioso con capacidad para cifrar silenciosamente sus archivos antes de pedir un rescate a cambio de quitar esta restricción.

Se puede instalar en sistemas mediante un archivo adjunto a un correo electrónico, una descarga de software infectado o visitando un sitio web o enlace malicioso.

Cuando se infecta un sistema, el ransomware funciona en segundo plano, conectándose a un servidor remoto para cifrar archivos individuales, directorios de archivos o discos enteros.

Puede bloquear archivos de sistema dejando fuera de uso su navegador web, aplicaciones y la totalidad del sistema operativo.

Executive Fingerprint

Secure Disco duro portátil USB-C

  • Almacene sus datos y proteja su disco duro con la huella dactilar
  • Disco duro portátil USB-CTM con lector de huellas digitales integrado
  • Acceso mediante la huella digital de un usuario autorizado
  • Cifrado premium por hardware AES de 256 bits
  • Hasta ocho usuarios autorizados más un administrador (mediante contraseña)

Executive Fingerprint

Secure USB-C SSD

  • Almacene sus datos y proteja su disco SSD con su huella dactilar
  • SSD externa USB-CTM con escáner de huellas dactilares integrado
  • Acceso mediante la huella digital de un usuario autorizado
  • Cifrado premium por hardware AES de 256 bits
  • Hasta ocho usuarios autorizados más un administrador (mediante contraseña)

Disco duro Fingerprint

Secure

  • Disco duro portátil USB-CTM con lector de huellas digitales integrado
  • Acceso mediante la huella digital de un usuario autorizado
  • Cifrado premium por hardware AES de 256 bits 100 % obligatorio
  • Hasta ocho usuarios autorizados más un administrador (mediante contraseña)
  • Almacene y lleve consigo datos confidenciales protegidos contra pérdida o hackeo

USB cifrado

  • Cifrado AES de 256 bits basado en hardware con hardware basado en controladora de seguridad.
  • Precargado con una intuitiva aplicación de seguridad para ejecución automática, protegiendo así la contraseña.
  • Algoritmo de hash de contraseña.
  • Introducción de contraseña resistente a ataques: elimina los datos tras 10 intentos de acceso fallidos.

HDD portátil y seguro SECURE PORTABLE

con acceso mediante teclado

  • Cifrado por hardware AES de 256 bits
  • Teclado integrado para introducción de clave de acceso (hasta 12 dígitos)
  • USB 3.1 GEN 1 (también compatible con USB3.0/2.0)
  • Indicadores LED de estado de alimentación/cifrado
  • Más rápido y seguro que el cifrado por software

SSD portátil y seguro

con acceso mediante teclado

  • Cifrado por hardware AES de 256 bits
  • Teclado integrado para introducción de clave de acceso (hasta 12 dígitos)
  • Los SSD utilizan almacenamiento en memoria flash para lograr velocidades más rápidas, un rendimiento más alto y mayor fiabilidad
  • USB 3.1 GEN 1 (también compatible con USB3.0/2.0)
  • Indicadores LED de estado de alimentación/cifrado
  • Más rápido y seguro que el cifrado por software

Unidad Keypad Secure

USB 3.0

  • Cifrado por hardware AES de 256 bits
  • Teclado integrado para introducción de clave de acceso (hasta 12 dígitos)
  • Conexión USB 3.0
  • Indicadores LED de estado de alimentación/cifrado
  • Más rápido y seguro que el cifrado por software

Unidad Keypad Secure

USB-C

  • Cifrado por hardware AES de 256 bits
  • Teclado integrado para introducción de clave de acceso (hasta 12 dígitos)
  • UUSB 3.1 Gen 1 con conexión USB-CTM 
  • Indicadores LED de estado de alimentación/cifrado
  • Más rápido y seguro que el cifrado por software

Copias de seguridad y archivado

Las copias de seguridad regulares protegen contra pérdidas de datos accidentales o maliciosas, desde fallos de hardware y virus hasta errores humanos o robos, porque se puedan usar para recuperar los archivos de datos originales.

La elección de los medios y el procedimiento de copia de seguridad correctos depende de muchos elementos:

  • La cantidad de datos guardados
  • El valor estimado de los datos
  • Los niveles de riesgo aceptado
  • El tiempo que deben guardarse los datos

Práctica correcta - Aplique la regla 3-2-1 de las copias de seguridad

3

Disponga al menos de tres copias de sus datos

Además de los datos principales, deberá tener un mínimo de dos copias de seguridad, que le ayudarán a reducir significativamente el riesgo de pérdida de datos. Pueden ser soluciones físicas y/o en la red.

2

Guarde las copias al menos en dos medios diferentes.

La práctica correcta es guardar copias de sus datos en un mínimo de dos tipos diferentes de almacenaje, como discos duros internos Y medios de almacenaje removibles (cintas, discos duros externos, unidades USB, tarjetas SD, CD, DVD.)

1

Mantenga al menos una copia de seguridad en un lugar diferente de aquel del ordenador

Es obvio realmente, pero no es una buena idea guardar su dispositivo de almacenaje externo en la misma sala que su almacenaje de producción.

La mejor proteccióncontra los ataques

Archive sus datos

Para una protección completa, un usuario u organización debe tener copias de seguridad y archivado de los datos offline.

Cualquier dispositivo conectado a un sistema o red atascados es vulnerable.

Si su disco duro de copia de seguridad están conectado a su ordenador portátil cuando se instala un software ransomware, también deberá estar cifrado.

Tener los datos más importantes archivados en un medio óptico puede eliminar este riesgo.

Medios y unidades ópticas

Para archivado

  • Medios de Blu-ray, DVD, CD – la mejor solución para almacenaje a largo plazo (25-100 años)
  • Se usan con grabadoras externas DVD y Blu-ray de Verbatim
  • Software Nero Burn&Archive gratuito con grabadoras DVD y Blu-ray de Verbatim

Medios y unidades ópticas

Para archivado

  • Medios de Blu-ray, DVD, CD – la mejor solución para almacenaje a largo plazo (25-100 años)
  • Se usan con grabadoras externas DVD y Blu-ray de Verbatim
  • Software Nero Burn&Archive gratuito con grabadoras DVD y Blu-ray de Verbatim

Bolsas seguras

Con bolsillo seguro RFID

  • La gama incluye maletas con ruedas, mochilas, bolsas para cámaras, bolsas para notebooks, bolsas de mensajero
  • Incluye bolsillo seguro RFID especial para evitar el escaneado de tarjetas de crédito.