Protege tus datos

Conoce los tipos de cifrado y seguridad para asegurarte de que tus datos más importantes están a salvo.

Áreas esenciales de la protección de datos

A continuación, se describen tres áreas cruciales de la protección de datos.

Cifrado

Asegúrate de que los datos del disco están cifrados de forma segura

Ofrecemos discos con y sin cifrado por hardware. Los discos con cifrado utilizan AES-256 para encriptar los datos del usuario en reposo.

Control del acceso

Configura el disco para permitir el acceso solo a usuarios autenticados

Ofrecemos discos con métodos de control de acceso estándar del sector, incluidos ATA Security Feature Set y TCG SSC (clases de subsistema).

Limpieza de datos

Borra los datos de forma segura al retirar el disco

Todos los discos ofrecen funciones de limpieza que, si se utilizan correctamente, son coherentes con la función de “purga” descrita en las directrices NIST SP 800-88 para la limpieza de datos.

Comparar tipos de seguridad

Obtén información sobre los cuatro tipos principales de seguridad que ofrecemos y descubre cuál te conviene más.

Tipo de seguridad Datos de usuario cifrados en reposo Control de acceso a los datos Limpieza de datos preferida conforme a las directrices de purga del NIST Certificación externa del protocolo de seguridad
Borrado seguro (SE) ⓘ
Comprar ahora
Seguridad ATA (solo SATA) Limpieza de sobrescritura (disco duro)
Limpieza de borrado de bloques (SSD)
Borrado seguro instantáneo (ISE) ⓘ
Comprar ahora
Seguridad ATA (solo SATA) Todo lo anterior, más Crypto Erase
Trusted Computing Group (TCG) ⓘ
Comprar ahora
TCG-SSC Todo lo anterior, más Revert
TCG-FIPS ⓘ
Comprar ahora
TCG-SSC Todo lo anterior ✔ Certificación FIPS 140-2 por laboratorios aprobados por el NIST1

Borrado seguro (SE)

Los discos SE se ofrecen sin cifrado de datos de usuario, y el control de acceso solo se puede proporcionar en discos SATA. La limpieza del disco se realiza mediante los comandos estándar ATA Security Erase, SCSI Sanitize o NVMe™ Sanitize, e incorpora los métodos de Sobrescritura (disco duro) o Borrado de bloques (SSD).

Borrado seguro instantáneo (ISE)

Los discos ISE admiten los mismos métodos de limpieza que los discos SE. Además, los discos ISE incluyen cifrado de datos en reposo y solo se puede proporcionar control de acceso en los discos SATA. Durante el paso de limpieza, los discos se pueden limpiar mediante los comandos estándar ATA, SCSI o NVMe, pero con un borrado criptográfico instantáneo en lugar de requerir que los discos se sobrescriban o pasen por un proceso de borrado de bloques.

Trusted Computing Group (TCG)

Los discos TCG tienen los datos cifrados en reposo. El control de acceso se gestiona mediante los protocolos TCG-SSC, que pueden ser TCG Enterprise, TCG Opal o TCG Ruby en función del modelo del disco. Los discos TCG admiten los mismos métodos de limpieza de los discos ISE. Además, los discos TCG admiten el comando Revert, que no solo limpia el disco, sino que devuelve su estado TCG a los valores predeterminados de fábrica.

TCG-FIPS

Los discos TCG-FIPS son idénticos a los TCG, pero además los ha validado un laboratorio aprobado por el NIST para cumplir los estándares federales de procesamiento de la información gobierno de los Estados Unidos (FIPS). Los discos con seguridad TCG-FIPS también pueden utilizar funciones de seguridad contra manipulaciones para cumplir los requisitos de seguridad de nivel 2.

Avisos legales

1. FIPS 140-3 en curso en determinados productos.
Cualquier referencia a características o servicios no implica que estén disponibles en todos los países o en todos los productos.

Comparar