GDPR - 25TH MAY 2018

Conserve su información segura y protegida

Proteja sus datos allá donde se encuentre

La seguridad de la información es una preocupación prioritaria para muchas empresas.

¿Qué ocurre si un empleado se lleva información de clientes para trabajar en casa?

Los dispositivos de almacenaje de pequeño tamaño, como unidades USB y discos duros, están sujetos a robo o pérdida fácilmente. Se pierden más de dos millones cada año en el mundo y estudios han demostrado que más de la mitad de las memorias USB perdidas se conectan.

Esto pone a su organización en riesgo de no cumplir con el GDPR (Reglamento General de Protección de Datos Europeo).

Un paso sencillo para reducir este riesgo es la utilización de dispositivos cifrados.

El cifrado incluye la mezcla de datos de modo que solo alguien con el código o clave correctos pueda leerlos.

GDPR - Reglamento General de Protección de Datos Europeo

El GDPR hará que haya una ley de protección de datos idéntica en todo el mercado único europeo a partir del 25 de mayo de 2018.

Proporciona a las empresas un entorno legal más simple y transparente , y da más voz a los ciudadanos sobre lo que las empresas pueden hacer con sus datos.

También se incrementarán las sanciones para las empresas que incumplan el reglamento. Se puede sancionar a las organizaciones con hasta el 4% de su volumen de negocio global anual o 20 millones de euros.

Todo esto hace más importante que nunca garantizar que toda su información crítica y sensible se protege correctamente.

¿Qué es el cifrado AES de 256 bits?

  • AES es el acrónimo de Advanced Encryption Standard. Es un cifrado de bloques simétrico que se adopta en todo el mundo para cifrar información sensible.
  • 256 bits hace referencia a la longitud de la clave cifrada utilizada para cifrar una corriente de datos o archivo. Un hacker o cracker necesitará 2256 combinaciones diferentes para romper un mensaje cifrado de 256 bits.
  • El AES nunca ha sido crackeado y es seguro contra cualquier ataque de fuerza bruta.

'HARWARE' VS 'SOFTWARE' BASED ENCRYPTION

HARDWARE-BASED ENCRYPTION

  • Hardware encryption uses a dedicated processor physically located on the encrypted drive
  • Does not require additional software, so free from malware infection
  • Increased performance by off-loading encryption from the host system
  • Protects against the most common attacks, such as cold boot attacks, malicious code and brute force attacks
  • Requires minimum configuration

SOFTWARE-BASED ENCRYPTION

  • Available for all major operating systems and devices
  • Cost effective
  • Easy to use, upgrade and update
  • Only as safe as your computer – level of protection can be compromised if operating system has low levels of security
  • Complicated to configure for advanced use
  • Susceptible to brute force attacks – hackers can access the computer’s memory and reset the attempt counter

Malware explicado

Virus: Adjuntándolos a archivos e infectando otros archivos, pueden propagarse de forma incontrolable, dañando la funcionalidad de un sistema y borrando o corrompiendo archivos.

Rootkits: No contienen software dañino, son una técnica de enmascarado utilizada para ocultar malware y, de este modo, pasan inadvertidos a los programas de detección y eliminación de virus.

Spyware: Se oculta en segundo plano y espía a los usuarios, tomando notas sobre su actividad online, incluidas contraseñas, números de tarjetas de crédito, hábitos de navegación, etc.

Troyanos: Se disfrazan como software legítimo. Los usuarios los descargan pensando que son software de utilidad, pero terminan teniendo un ordenador infectado.

Gusanos: Se trata de un programa con capacidad para reproducirse con el fin de propagar un código malicioso. Usando interfaces de red, pueden infectar redes completas, locales o a través de Internet. Entonces, utilizan máquinas infectadas para infectar otras.

¿Qué es un ransomware?

Un ransomware es un tipo de software malicioso con capacidad para cifrar silenciosamente sus archivos antes de pedir un rescate a cambio de quitar esta restricción.

Se puede instalar en sistemas mediante un archivo adjunto a un correo electrónico, una descarga de software infectado o visitando un sitio web o enlace malicioso.

Cuando se infecta un sistema, el ransomware funciona en segundo plano, conectándose a un servidor remoto para cifrar archivos individuales, directorios de archivos o discos enteros.

Puede bloquear archivos de sistema dejando fuera de uso su navegador web, aplicaciones y la totalidad del sistema operativo.

HDD portátil y seguro SECURE PORTABLE

con acceso mediante teclado

  • Obligatorio 100% cifrado por hardware AES de 256 bits
  • Clave de acceso de 5 a 12 dígitos
  • Software de copia de seguridad NERO
  • Compatible con MAC y PC
  • Tipo C, USB 3.1 Gen 1
  • Entrada de contraseña resistente a hackeos – se borra tras 20 intentos fallidos

SSD portátil y seguro

con acceso mediante teclado

  • Obligatorio 100% cifrado por hardware AES de 256 bits
  • Clave de acceso de 5 a 12 dígitos
  • Software de copia de seguridad NERO
  • Compatible con MAC y PC
  • Tipo C, USB 3.1 Gen 1
  • Entrada de contraseña resistente a hackeos – se borra tras 20 intentos fallidos

SSD portátil y seguro

con acceso mediante teclado

  • Los SSD utilizan almacenaje de memoria flash para lograr velocidades más altas, un rendimiento superior y mayor fiabilidad
  • Obligatorio 100% cifrado por hardware AES de 256 bits
  • Clave de acceso de 5 a 12 dígitos
  • Software de copia de seguridad NERO
  • Compatible con MAC y PC
  • Tipo C, USB 3.1 Gen 1
  • Entrada de contraseña resistente a hackeos – se borra tras 20 intentos fallidos

USB cifrado

  • Obligatorio 100% cifrado del disco
  • Clave de acceso de hasta 12 dígitos
  • Cifrado AES de 256 bits con hardware basado en controlador de seguridad
  • Precargado con aplicación de seguridad intuitiva de ejecución automática
  • Algoritmo de hashing de contraseñas
  • Entrada de contraseña resistente a hackeos – borra los datos tras 10 intentos fallidos
  • No se necesitan derechos de administrador en el PC host
  • Compatible con PC y Mac

Copias de seguridad y archivado

Las copias de seguridad regulares protegen contra pérdidas de datos accidentales o maliciosas, desde fallos de hardware y virus hasta errores humanos o robos, porque se puedan usar para recuperar los archivos de datos originales.

La elección de los medios y el procedimiento de copia de seguridad correctos depende de muchos elementos:

  • La cantidad de datos guardados
  • El valor estimado de los datos
  • Los niveles de riesgo aceptado
  • El tiempo que deben guardarse los datos

Práctica correcta - Aplique la regla 3-2-1 de las copias de seguridad

3

Disponga al menos de tres copias de sus datos

Además de los datos principales, deberá tener un mínimo de dos copias de seguridad, que le ayudarán a reducir significativamente el riesgo de pérdida de datos. Pueden ser soluciones físicas y/o en la red.

2

Guarde las copias al menos en dos medios diferentes.

La práctica correcta es guardar copias de sus datos en un mínimo de dos tipos diferentes de almacenaje, como discos duros internos Y medios de almacenaje removibles (cintas, discos duros externos, unidades USB, tarjetas SD, CD, DVD.)

1

Mantenga al menos una copia de seguridad en un lugar diferente de aquel del ordenador

Es obvio realmente, pero no es una buena idea guardar su dispositivo de almacenaje externo en la misma sala que su almacenaje de producción.

La mejor proteccióncontra los ataques

Archive sus datos

Para una protección completa, un usuario u organización debe tener copias de seguridad y archivado de los datos offline.

Cualquier dispositivo conectado a un sistema o red atascados es vulnerable.

Si su disco duro de copia de seguridad están conectado a su ordenador portátil cuando se instala un software ransomware, también deberá estar cifrado.

Tener los datos más importantes archivados en un medio óptico puede eliminar este riesgo.

Medios y unidades ópticas

Para archivado

  • Medios de Blu-ray, DVD, CD – la mejor solución para almacenaje a largo plazo (25-100 años)
  • Se usan con grabadoras externas DVD y Blu-ray de Verbatim
  • Software Nero Burn&Archive gratuito con grabadoras DVD y Blu-ray de Verbatim

Medios y unidades ópticas

Para archivado

  • Medios de Blu-ray, DVD, CD – la mejor solución para almacenaje a largo plazo (25-100 años)
  • Se usan con grabadoras externas DVD y Blu-ray de Verbatim
  • Software Nero Burn&Archive gratuito con grabadoras DVD y Blu-ray de Verbatim

Bolsas seguras

Con bolsillo seguro RFID

  • La gama incluye maletas con ruedas, mochilas, bolsas para cámaras, bolsas para notebooks, bolsas de mensajero
  • Incluye bolsillo seguro RFID especial para evitar el escaneado de tarjetas de crédito.