martes, abril 7, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Entrevistas

Kingston: “El cifrado por hardware se ha convertido en una herramienta clave para preservar la seguridad de la información”

Rosalía ArroyoPor: Rosalía Arroyo
octubre 20, 2025
97
Visualizaciones
TwitterLinkedin

El 21 de octubre se celebra el Día Internacional del Cifrado, una fecha que pone en valor una de las tecnologías más silenciosas —y a la vez más decisivas— de la ciberseguridad moderna. En un momento en el que la inteligencia artificial está transformando tanto la defensa como el ataque digital, y en el que el robo de credenciales o los incidentes de ransomware siguen al alza, el cifrado se consolida como una barrera esencial para la protección del dato.

“La normativa es necesaria, pero ninguna ley puede sustituir la cultura de prevención”

Lejos de ser un recurso exclusivo de grandes corporaciones, el cifrado se ha democratizado. Hoy, las pymes, las administraciones públicas y los profesionales móviles lo adoptan como una garantía de continuidad y cumplimiento normativo. Y dentro de ese escenario, el cifrado por hardware gana terreno por su capacidad de proteger la información incluso cuando los sistemas se ven comprometidos.

En esta conversación con Ciberseguridad TIC, Jordi García, Iberia Team Leader de Kingston Digital Technology Europe, destaca cómo Kingston ha convertido la protección del dato en un eje central de su estrategia, integrando cifrado avanzado en sus soluciones de almacenamiento y desarrollando productos como el Kingston IronKey Vault Privacy 80, diseñado para mantener la información segura sin sacrificar usabilidad. García subraya que la seguridad no puede depender solo de la normativa, sino de una cultura de prevención y responsabilidad compartida, y anticipa cómo la compañía se está preparando para los nuevos retos que traerán la inteligencia artificial y la computación cuántica.

El 21 de octubre se celebra el Día Internacional del Cifrado. En un momento en que la inteligencia artificial está cambiando las reglas de la ciberseguridad y los ataques se vuelven más sofisticados, ¿por qué el cifrado se ha convertido en una necesidad crítica para las empresas?

El cifrado se ha convertido en una herramienta clave para preservar la seguridad de la información. Las organizaciones manejan volúmenes crecientes de información sensible, y la transformación digital ha multiplicado los riesgos asociados a filtraciones de datos, accesos no autorizados y ciberataques. El cifrado por hardware asegura que, incluso si los sistemas son vulnerados, los datos sigan siendo ilegibles para los atacantes. Esto reduce drásticamente el impacto de posibles filtraciones y limita el daño reputacional. Además, el cifrado facilita el cumplimiento de leyes y regulaciones sobre protección de datos, como el RGPD

A menudo se habla del cifrado por hardware como una barrera más sólida frente a las amenazas. ¿Qué lo diferencia realmente de las soluciones basadas en software?

El cifrado por hardware, a diferencia del basado en software, ofrece una protección más robusta frente a manipulaciones y ataques avanzados. La clave es que está integrado directamente en el dispositivo físico, lo que lo hace más difícil de vulnerar. Mantiene la seguridad incluso si el equipo se conecta a sistemas comprometidos o redes inseguras. El cifrado por hardware no es solo una medida técnica, sino un compromiso con la privacidad y la protección de la información.

Kingston Technology lleva años trabajando en la protección del dato. ¿Cómo ha evolucionado vuestra propuesta en materia de cifrado y qué papel ocupa esta tecnología dentro de vuestro catálogo actual?

En Kingston, aseguramos que el cifrado se ha convertido en una herramienta clave para la seguridad. Trabajamos para que las empresas y los usuarios cuenten con soluciones de almacenamiento seguras que integren cifrado avanzado, brindando así una barrera robusta contra las amenazas digitales.

“La confianza del cliente se refuerza cuando la seguridad forma parte del diseño, no del parche”

Un ejemplo concreto de nuestra propuesta actual es el Kingston IronKey Vault Privacy 80 , un SSD externo que utiliza cifrado por hardware y funciona de manera independiente del sistema operativo. Este dispositivo incorpora protección contra ataques de fuerza bruta y malware especializado , utilizando cifrado XTS-AES de 256 bits y certificaciones rigurosas como FIPS 197 y Common Criteria EAL5+.

El trabajo híbrido y la movilidad han multiplicado los puntos de acceso a la información. ¿Cómo puede el cifrado por hardware garantizar la seguridad sin complicar la experiencia del usuario?

En un entorno donde se utilizan portátiles, tablets, memorias USB y discos externos, el cifrado por hardware es esencial para garantizar la seguridad en dispositivos portátiles. Evita que datos sensibles sean accesibles en caso de pérdida o robo. De este modo, el riesgo de acceso a información sensible se minimiza considerablemente fuera del perímetro corporativo. Al implementar cifrado por hardware, las instituciones transmiten un mensaje claro de responsabilidad y compromiso con la privacidad, lo cual fortalece la reputación y refuerza la confianza.

Desde vuestra experiencia, ¿qué está frenando a muchas pymes a implantar soluciones de cifrado, pese a que son cada vez más asequibles y fáciles de usar?

Desde nuestra perspectiva en diferentes sectores, se observa que la normativa, aunque es esencial, no basta para frenar el avance de las amenazas digitales. Ninguna ley puede sustituir el compromiso humano ni la cultura de prevención. Es necesaria una implicación transversal, en la que se impliquen todas las partes. Es decir, la responsabilidad no debe recaer solo en los departamentos de TI.

Mirando al futuro, ¿cómo se está preparando Kingston Technology para los nuevos retos que traerán la inteligencia artificial y la computación cuántica en materia de protección del dato?

Estamos dedicados a ofrecer soluciones de producto, servicio y soporte de primer nivel. Valoramos nuestras asociaciones a largo plazo que nos ayudan a evolucionar e innovar , y nos aseguramos de que cada solución cumpla con los más altos estándares priorizando la calidad y la atención al cliente.

Como decimos en Kingston, nuestro producto es invisible cuando funciona, pero se convierte en un imprescindible cuando deja de hacerlo. Desde la compañía seguimos muy de cerca nuevas realidades como la inteligencia artificial porque entendemos que, solo de esta manera, podremos consolidar nuestra posición de liderazgo en el mercado.

Tags: CifradoKingston Technology

DESTACADO

Destacado

Check Point Software: “En la empresa impulsada por IA la ciberseguridad será un sistema inmune invisible”

abril 6, 2026

Más de un año después de la llegada de Nadav Zafrir al puesto de CEO, Check Point Software Technologies acelera...

Leer másDetails
Entrevistas

“La seguridad de la información es una condición necesaria para operar con confiabilidad en entornos cada vez más digitalizados”

marzo 23, 2026

La seguridad de la información se ha consolidado como un elemento clave para las organizaciones que operan en entornos digitales...

Leer másDetails
Contenido Premium

V-Valley y DQS: protección hasta el último rincón con Microsoft

marzo 12, 2026

El complejo panorama de amenazas al que tienen que hacer frente las empresas les ha obligado a replantear su forma...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Destacado

Gitguardian: “La IA no creó el problema de las credenciales, pero ha cambiado su escala por completo”

marzo 31, 2026

La inteligencia artificial no ha creado un problema nuevo en ciberseguridad, pero sí lo ha llevado a otra escala. Es...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

“NNEAT nace para ayudar a entender si la postura defensiva encaja con el riesgo real”

marzo 24, 2026 - Actualizado en abril 7, 2026

La ciberseguridad sigue acumulando herramientas, inversión y complejidad, pero no siempre claridad. En ese contexto nace NNEAT, una spin-off de...

Leer másDetails
Diagonal Infomática - Ciberseguridad TIC - puesto de trabajo - Ciberseguridad - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

febrero 2, 2026 - Actualizado en febrero 26, 2026

Diagonal Informática lleva desde 1985 acercando la última tecnología a las empresas de una forma práctica y accesible. Ahora, gracias...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Detección y respuesta sin descanso: cuando el reto no es solo ver, sino decidir a tiempo (2026)
      • La ciberseguridad ya no falla por falta de alertas sino de contexto (2026)
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio (2025)
      • Así se ve el salto hacia el Zero Trust inteligente (2025)
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital (2025)
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? (2025)
      • “Detección y respuesta sin descanso: descubre el poder del MDR» (2025)
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal (2025)
    • Debates TAI
      • Especial Tendencias CST (2026)
      • Cifrado cuántico: la próxima frontera de la seguridad (2025)
      • Infraestructuras críticas (2025)
      • Validar para confiar (2025)
      • Seguridad en la Nube (2025)
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes (2025)
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital (2025)
      • Debate endpoints: XDR, IoT (2025)
      • DSPM la nueva frontera de la seguridad de los datos (2025)
      • Tendencias de ciberseguridad (2025)
      • La seguridad empieza por la identidad (2024)
      • Debate MDR (2024)
      • Debate CSPM – CNAPP (2024)
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar