HP Wolf Connect, una herramienta pionera en gestión remota de PCs apagados o desconectados de internet

HP-Wolf-Connect-para-la-gestión-remota-de-PC

HP Wolf Connect, una herramienta pionera en gestión remota de PCs apagados o desconectados de internet

VALORACIÓN DEL ARTÍCULO:
5/5

HP ha presentado una innovadora herramienta, HP Wolf Connect, que permite a los técnicos administrar de forma remota un equipo de cómputo, incluso si está desconectado de internet o apagado, en un esfuerzo por garantizar la seguridad informática.

Anteriormente, se contaba con alternativas para administración remota que permitían acceder a una computadora con consentimiento y con el equipo conectado y encendido, no obstante, este avance representa un progreso significativo en la protección de la seguridad de los trabajadores que laboran de forma remota o combinada.

¿De qué manera HP Wolf Connect opera?

En efecto, ¿de qué manera se puede acceder a un ordenador que está apagado? HP Wolf Connect representa una alternativa de conectividad altamente segura, que se fundamenta en una infraestructura de telefonía celular que posibilita a los profesionales de informática ejecutar distintas operaciones a distancia. Entre otras labores, se incluyen el soporte técnico, la protección de información y la optimización del desempeño de los dispositivos, que se vuelven más factibles de realizar gracias a la ayuda de los especialistas.

Indudablemente, HP Wolf Connect posee otra de sus fortalezas en su capacidad de colaborar con las organizaciones en la disminución de sus gastos de tecnología de la información, lo cual también reduce las probabilidades de reparación o sustitución de equipos. El software HP Wolf Protect and Trace, que es integrable en HP Wolf Connect, permite a cualquier técnico ubicar, obstruir y eliminar permanentemente un dispositivo desde cualquier rincón del planeta.

trabajo-híbrido

Para Melchor Sanz, CTO de HP Iberia, el trabajo en formato híbrido ha vuelto más compleja pero también más esencial la gestión remota a gran escala. Aunque la nube ha dado una mano, no ha solucionado el problema de la capacidad de los servicios de TI para controlar dispositivos desconectados o apagados. Con HP Wolf Connect y su conexión robusta, se pueden abrir nuevas vías para la gestión remota de dispositivos, lo que permite una gestión más eficiente de equipos distribuidos.

Otra herramienta para defenderse del crimen cibernético

De cualquier modo, HP Wolf Connect se une a la selección de opciones de protección de HP, que está plenamente consciente de las inquietudes de los ejecutivos y responsables de los departamentos de Informática en cuanto al trabajo híbrido. Un sondeo realizado por HP Wolf Security indica que más del 60% de los líderes están esperando mayores dificultades en la protección de sus empleados para el próximo año. Además, el 70% sostiene que el trabajo híbrido aumenta las probabilidades de extravío o hurto de los dispositivos.

En ámbitos donde los aparatos poseen datos sensibles como información personal o de propiedad intelectual, resulta crucial. Al incorporar Wolf Connect a HP Wolf Protect and Trace, los dispositivos logran rastrear exactamente el lugar y momento de extravío, así como el tiempo que tardan en borrarse o bloquearse, comenta Sanz.

Según otro informe sobre la situación en 2023, debido a estas inquietudes, el 80% de los líderes han optado por incrementar su presupuesto en seguridad informática para los trabajadores que realizan labores mixtas. Además, un 80% ha implementado nuevas políticas y soluciones, mientras que el 70% ha restringido el acceso a la red para los empleados que trabajan en modalidad remota.

Según Sanz, para disminuir las diferencias, es necesario que las entidades destaquen el endpoint en el núcleo de cualquier plan de protección. Implementar tareas de seguridad fortalecidas mediante componentes tecnológicos y salvaguarda superior, interior y subterránea del sistema operativo -como la separación de programas- resultará crucial para defender a los usuarios sin perjudicar las libertades que faculta el teletrabajo.

La zona cero para el ransomware es el endpoint

Los equipos móviles, computadoras o impresoras, catalogados como los principales terminales de una compañía, son el objetivo principal para los delincuentes informáticos y la fuente de los principales riesgos en forma de software malicioso. Por lo tanto, es crucial priorizar la implementación de medidas de seguridad cibernética en esta área, según el 84% de los encargados de la seguridad informática.

A pesar de esto, es esencial concientizar a los trabajadores sobre sus acciones, ya que ciertos comportamientos, como abrir un archivo desconocido o conectarse a una red insegura, pueden crear vulnerabilidades en la empresa. De hecho, gran parte de los ataques de malware y fraude provienen de acciones realizadas por los empleados. Debido a esto, tres cuartas partes de los encargados de seguridad consideran fundamental implementar el aislamiento de aplicaciones para garantizar la protección de los dispositivos de trabajadores híbridos.

TAMBIÉN TE INTERESA

OPPO-Air-Glass-3

Esto va de gafas e IA: salen a la luz las OPPO Air Glass 3

No hay duda de que el tema central del Mobile World de este año es la inteligencia artificial. Pero en el evento barcelonés suele destacar por la presentación de nuevos dispositivos por parte de las marcas. Ya vimos lo sorprendentes que pueden llegar a ser las Apple Vision Pro… Ahora OPPO anuncia nuevas gafas en

tarjetas gráficas ASUS y monitores ASUS

Con estas tarjetas gráficas ASUS y este monitor simplemente irás volando…

ASUS se ha convertido, por méritos propios, en una de las marcas más fiables en el mundo del gaming, lo cual también es compatible con equipos ideales para todo. Dos de sus componentes más destacados acaban de recibir actualización de modelos: hablamos de dos nuevas tarjetas gráficas ASUS y un monitor que, con poco que

ZTE-nubia-Neo-5G

ZTE nubia Neo 5G: el móvil gaming más futurista y accesbible

ZTE presenta el nuevo ZTE nubia Neo 5G en España, bajo el lema «Mejor Gaming para Todos». Este dispositivo, dirigido al sector gamer, destaca por su combinación de potencia y rendimiento a un precio asequible, ofreciendo un procesador UNISOC T820 de hasta 2,7 GHz, una pantalla de 120Hz, conectividad 5G y hasta 18GB de RAM,

Sora

Sora, lo último de OpenAI para generar vídeos por inteligencia artificial

La IA Generativa vuelve a dar un paso más impulsada por la empresa que ha protagonizado el gran boom de esta tecnología. OpenAI acaba de dar a conocer Sora, que se presenta como la nueva solución de esta entidad para generar vídeos siguiendo las instrucciones de los usuarios. A priori, uno puede pensar que los