HP ha presentado una innovadora herramienta, HP Wolf Connect, que permite a los técnicos administrar de forma remota un equipo de cómputo, incluso si está desconectado de internet o apagado, en un esfuerzo por garantizar la seguridad informática.
Anteriormente, se contaba con alternativas para administración remota que permitían acceder a una computadora con consentimiento y con el equipo conectado y encendido, no obstante, este avance representa un progreso significativo en la protección de la seguridad de los trabajadores que laboran de forma remota o combinada.
¿De qué manera HP Wolf Connect opera?
En efecto, ¿de qué manera se puede acceder a un ordenador que está apagado? HP Wolf Connect representa una alternativa de conectividad altamente segura, que se fundamenta en una infraestructura de telefonía celular que posibilita a los profesionales de informática ejecutar distintas operaciones a distancia. Entre otras labores, se incluyen el soporte técnico, la protección de información y la optimización del desempeño de los dispositivos, que se vuelven más factibles de realizar gracias a la ayuda de los especialistas.
Indudablemente, HP Wolf Connect posee otra de sus fortalezas en su capacidad de colaborar con las organizaciones en la disminución de sus gastos de tecnología de la información, lo cual también reduce las probabilidades de reparación o sustitución de equipos. El software HP Wolf Protect and Trace, que es integrable en HP Wolf Connect, permite a cualquier técnico ubicar, obstruir y eliminar permanentemente un dispositivo desde cualquier rincón del planeta.
Para Melchor Sanz, CTO de HP Iberia, el trabajo en formato híbrido ha vuelto más compleja pero también más esencial la gestión remota a gran escala. Aunque la nube ha dado una mano, no ha solucionado el problema de la capacidad de los servicios de TI para controlar dispositivos desconectados o apagados. Con HP Wolf Connect y su conexión robusta, se pueden abrir nuevas vías para la gestión remota de dispositivos, lo que permite una gestión más eficiente de equipos distribuidos.
Otra herramienta para defenderse del crimen cibernético
De cualquier modo, HP Wolf Connect se une a la selección de opciones de protección de HP, que está plenamente consciente de las inquietudes de los ejecutivos y responsables de los departamentos de Informática en cuanto al trabajo híbrido. Un sondeo realizado por HP Wolf Security indica que más del 60% de los líderes están esperando mayores dificultades en la protección de sus empleados para el próximo año. Además, el 70% sostiene que el trabajo híbrido aumenta las probabilidades de extravío o hurto de los dispositivos.
En ámbitos donde los aparatos poseen datos sensibles como información personal o de propiedad intelectual, resulta crucial. Al incorporar Wolf Connect a HP Wolf Protect and Trace, los dispositivos logran rastrear exactamente el lugar y momento de extravío, así como el tiempo que tardan en borrarse o bloquearse, comenta Sanz.
Según otro informe sobre la situación en 2023, debido a estas inquietudes, el 80% de los líderes han optado por incrementar su presupuesto en seguridad informática para los trabajadores que realizan labores mixtas. Además, un 80% ha implementado nuevas políticas y soluciones, mientras que el 70% ha restringido el acceso a la red para los empleados que trabajan en modalidad remota.
Según Sanz, para disminuir las diferencias, es necesario que las entidades destaquen el endpoint en el núcleo de cualquier plan de protección. Implementar tareas de seguridad fortalecidas mediante componentes tecnológicos y salvaguarda superior, interior y subterránea del sistema operativo -como la separación de programas- resultará crucial para defender a los usuarios sin perjudicar las libertades que faculta el teletrabajo.
La zona cero para el ransomware es el endpoint
Los equipos móviles, computadoras o impresoras, catalogados como los principales terminales de una compañía, son el objetivo principal para los delincuentes informáticos y la fuente de los principales riesgos en forma de software malicioso. Por lo tanto, es crucial priorizar la implementación de medidas de seguridad cibernética en esta área, según el 84% de los encargados de la seguridad informática.
A pesar de esto, es esencial concientizar a los trabajadores sobre sus acciones, ya que ciertos comportamientos, como abrir un archivo desconocido o conectarse a una red insegura, pueden crear vulnerabilidades en la empresa. De hecho, gran parte de los ataques de malware y fraude provienen de acciones realizadas por los empleados. Debido a esto, tres cuartas partes de los encargados de seguridad consideran fundamental implementar el aislamiento de aplicaciones para garantizar la protección de los dispositivos de trabajadores híbridos.