Señor Director:
El hackeo o filtración de cerca de 400 mil correos que ha generado alarma nacional en los últimos días, no hace más que evidenciar la importancia de proteger los datos de múltiples formas.
En este contexto de preocupación, es de relevancia precisar que seguimos siendo los usuarios los principales garantes de nuestra seguridad, y la encriptación suele ser una terminología habitualmente usada para definir protección de datos. Pero ¿Todas las encriptaciones son iguales?
En el caso de dispositivos utilizados para compartir archivos o realizar copias de respaldo, hay dos tipos de encriptación: por software y por hardware. La primera comparte recursos informáticos con otros programas del equipo, por lo que puede requerir actualizaciones y es más vulnerable. Posee un contador de intentos fallidos de contraseña, pero un hacker siempre puede acceder a la memoria del equipo y reiniciar el contador, por ejemplo.
La encriptación por hardware es la más segura que existe hasta hoy, ya que el procesador se encuentra físicamente dentro del dispositivo encriptado y no necesita ningún tipo de comunicación por medio de softwares. Si cae en manos ajenas, la información será inasequible.
A nivel de usuario, es importante conocer las herramientas disponibles para que podamos proteger nuestros datos más confidenciales, en tiempos en que la privacidad de la información es puesta a prueba todos los días.
Francisco Silva
Country Manager Chile-Perú de Kingston Technology