Protección de los datos y nueva Ley de Ciberseguridad ¿Qué tipo de cifrado usar?

– La nueva Ley Marco de Ciberseguridad marca un antes y un después en cuanto a la forma de proteger los datos, independiente de que otro proyecto ligado a ese tema todavía se discute a nivel legislativo.

La ley recién promulgada establece el “Principio de seguridad informática”, en el que toda persona tiene derecho a adoptar las medidas técnicas de seguridad informática que considere necesarias, incluyendo el cifrado. Mientras, las organizaciones tienen el deber de implementar un sistema de gestión de seguridad de la información, arriesgando incluso multas en algunos casos.

Por ende, la encriptación tomará una posición protagónica en el nuevo escenario. Francisco Silva, Country Manager Chile-Perú de Kingston, comenta que “el cifrado de datos es una tecnología que existe en varios tipos, por lo que es extremadamente importante que los usuarios sepan diferenciarlos para elegir el que mejor se adapte a su presupuesto y necesidades”.

Y las alternativas son el cifrado por Software o por Hardware. Si bien ambas tecnologías apuntan al mismo objetivo, existen importantes diferencias en cuanto a su funcionamiento:

En lo referente a Hosting, el cifrado por Software comparte los recursos informáticos para encriptar los datos con otros programas en el equipo, por lo tanto, es tan seguro como este solamente. En cambio, el encriptado por Hardware utiliza un procesador específico que se encuentra físicamente en el dispositivo cifrado, haciéndolo mucho más seguro, y adicionando una barrera extra incluso al hacker más avezado.

En el caso de las contraseñas, el primero utiliza la clave del usuario como código de encriptación, mientras que el cifrado por Hardware contiene un generador de números aleatorios. Además, el software suele requerir actualizaciones constantes, mientras el hardware no exige que el sistema huésped realice la encriptación.

Todo lo anterior hace más vulnerable a la encriptación por software, siendo más indefenso frente a ataques de piratería y de fuerza bruta, que utilizan herramientas disponibles en línea, mientras la encriptación por hardware mantiene las claves y parámetros de seguridad crítica dentro del dispositivo de encriptación.

“Además, algunos dispositivos que cuentan con encriptación por hardware, como es el caso de algunos USB y SSD de la línea IronKey de Kingston, es que pueden ser administrados a distancia, borrando todos sus datos y dejándolos inutilizables en caso de robo, permitiendo resguardar la privacidad de la información contenida en un 100%”, concluye el ejecutivo.

En esa línea, destacan modelos como el SSD Kingston IronKey VP80, que permite implementar varias contraseñas (a nivel administrador y usuario) y el SSD Kingston IronKey D500S, que permite ser administrado a distancia y borrar todo el contenido en caso de robo del dispositivo.

Si bien la Ley Marco de Ciberseguridad, como su nombre lo indica, establece márgenes de acción para limitar ciberataques o robos de datos, en la práctica existen herramientas concretas que facilitan una protección óptima, en base al cifrado.

Fuente: Kingston

¿Qué te pareció esta noticia?

ARTÍCULOS RELACIONADOS

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

ÚLTIMOS ARTÍCULOS