Kingston destaca sus principales soluciones corporativas en InfoSecurity 2017

Publicado el 15 May 2017

20170516w3

Kingston Technology está presente en una nueva versión de InfoSecurity 2017, evento que reúne las últimas tendencias y soluciones tecnológicas para garantizar la seguridad de los datos, hoy martes 16 de mayo, en el Hotel Plaza San Francisco.

Francisco Silva, Gerente de Territorio Chile-Perú de Kingston Technology, afirma que “los desafíos corporativos actuales tienen en la palestra el tema de la seguridad, ya que es uno de los aspectos más valorados al momento de adquirir soluciones para portar información”.

“En Kingston contamos con una amplia gama de productos y soluciones orientadas a satisfacer una demanda cada vez más exigente, y a garantizar la protección de los datos indistintamente del lugar en que se encuentren”, agrega el ejecutivo.

Kingston destacará las soluciones de encriptación basada en hardware en modo XTS, como las Flash USB encriptadas IronKey D300, que cuentan con la certificación FIPS 140-2 de Nivel 3 y encriptación AES de 256 bits, por lo que ofrecen un nivel de seguridad avanzado para un óptimo resguardo de información confidencial.

Por otra parte, la marca destacará el USB DT4000G2, que además de ser encriptado es administrable, permitiendo con esto el acceso a un completo conjunto de herramientas, basadas en servidores de SafeConsole, y cumple con la normativa TAA, para satisfacer los requisitos frecuentemente solicitados por las empresas y los gobiernos.

Adicionalmente, otras de las ventajas que ofrecen estas unidades Flash USB son las siguientes:

Utilización de un procesador específico que se encuentra físicamente en el dispositivo encriptado.

El procesador contiene un generador de números aleatorios para generar un código de encriptación, que la contraseña de usuario desbloqueará.

Se obtiene mejor rendimiento al no exigir que el sistema huésped realice la encriptación.

Claves de seguridad y parámetros de seguridad crítica dentro del hardware de encriptación.

La autenticación tiene lugar en el hardware.

Economía en entornos de aplicaciones medias y mayores, fácilmente escalables.

Encriptación vinculada a un dispositivo específico, así que siempre está activada.

No necesita ningún tipo de instalación de controladores o instalación de software en el PC huésped.

Protege los datos ante los ataques más frecuentes, como al reiniciar, códigos malignos y golpes.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2