iymagazine.es
Las claves para mejorar la seguridad de los datos

Las claves para mejorar la seguridad de los datos

miércoles 29 de agosto de 2018, 18:00h

google+

Comentar

Imprimir

Enviar

La lista de objetos perdidos a lo largo del año es interminable. Estudios como el de TrackR aseguran que los españoles pierden de media 9 objetos al día. Además del smartphone (dispositivo más perdido por los españoles con un 70%), cada vez más productos electrónicos como ordenadores portátiles y tablets se incorporan al “equipaje” diario, aumentando así el riesgo de robo o pérdida, y comprometiendo la información que contienen.

Conscientes de que más del 70% de las causas de pérdidas de datos, tanto en entornos profesionales como domésticos, se deben a fallos y errores operativos de discos duros, Kingston revela las claves que todo dispositivo electrónico por control remoto debe incorporar para asegurar la confidencialidad y la protección de los datos.

“Vivimos en la era de la información. En los últimos dos años hemos generado más información que en todo el periodo anterior junto. De hecho, según IDC, para 2025 se habrá generado 163 zetabytes de información y datos”, comentan desde Kingston. “Sin embargo, este proceso sin precedentes no sólo ha convertido a los datos en el Santo Grial de esta era, sino que también ha sido el origen de nuevas amenazas que requieren de soluciones innovadoras que satisfagan la principal necesidad de nuestros clientes: garantizar la seguridad de sus datos en cualquier circunstancia”, añaden desde la compañía.

Los tres pilares fundamentales para la seguridad de datos

La accesibilidad a Internet ha fomentado que los usuarios consuman cada vez más contenido y, por tanto, se conviertan en expertos de una determinada materia. En este sentido, el compromiso de las marcas con la fiabilidad de sus productos a la hora de proteger la información de los usuarios es un elemento clave a la hora de fidelizar clientes.

Kingston, por su parte, ha desarrollado productos como el SSD UV500 acorde al marco de trabajo TCG Opal, un protocolo que se encarga del cifrado/descifrado de información dentro del dispositivo sin requerir un host, permitiendo un cifrado/descifrado rápido y minimizando el riesgo de fuga de datos sin socavar el rendimiento del sistema. En este sentido, Kingston destaca las tres funcionalidades clave para garantizar la seguridad de la información:

  1. Borrado de datos en remoto: emparejar dos dispositivos a través de herramientas de localización y gestión de recursos ofrece niveles extra de seguridad, ya que esto permite poder eliminar la información que el dispositivo sustraído o perdido contiene de forma remota, imposibilitando así el acceso a la información.
  2. Gestión de claves: la gestión centralizada de claves juega un rol fundamental en la protección de datos. Gracias a esta funcionalidad, el servicio de asistencia cuenta con las herramientas necesarias para poder gestionar la infraestructura de cifrado.
  3. Gestión del nivel de accionamiento: la gestión del nivel de accionamiento sirve para alertar al administrador o al servicio de asistencia técnica de cualquier posible fallo de una unidad, incluida la reubicación excesiva de bloques o errores reiterados.

“En Kingston trabajamos para ofrecer soluciones innovadoras, de calidad y de garantías con el fin de que nuestros clientes disfruten de los más altos estándares de seguridad. Por este motivo, creemos firmemente en el cifrado por software como la solución más recomendable, ya que, gracias a sus funcionalidades de control remoto, nos permite asegurar la confidencialidad de nuestros datos incluso aunque hayamos perdido nuestro dispositivo o nos lo hayan robado”, añade Pedro González, desarrollador de negocio de Kingston en España.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de IyMagazine

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.