HP Wolf Connect, una herramienta pionera en gestión remota de PCs apagados o desconectados de internet

HP-Wolf-Connect-para-la-gestión-remota-de-PC

HP Wolf Connect, una herramienta pionera en gestión remota de PCs apagados o desconectados de internet

VALORACIÓN DEL ARTÍCULO:
5/5

HP ha presentado una innovadora herramienta, HP Wolf Connect, que permite a los técnicos administrar de forma remota un equipo de cómputo, incluso si está desconectado de internet o apagado, en un esfuerzo por garantizar la seguridad informática.

Anteriormente, se contaba con alternativas para administración remota que permitían acceder a una computadora con consentimiento y con el equipo conectado y encendido, no obstante, este avance representa un progreso significativo en la protección de la seguridad de los trabajadores que laboran de forma remota o combinada.

¿De qué manera HP Wolf Connect opera?

En efecto, ¿de qué manera se puede acceder a un ordenador que está apagado? HP Wolf Connect representa una alternativa de conectividad altamente segura, que se fundamenta en una infraestructura de telefonía celular que posibilita a los profesionales de informática ejecutar distintas operaciones a distancia. Entre otras labores, se incluyen el soporte técnico, la protección de información y la optimización del desempeño de los dispositivos, que se vuelven más factibles de realizar gracias a la ayuda de los especialistas.

Indudablemente, HP Wolf Connect posee otra de sus fortalezas en su capacidad de colaborar con las organizaciones en la disminución de sus gastos de tecnología de la información, lo cual también reduce las probabilidades de reparación o sustitución de equipos. El software HP Wolf Protect and Trace, que es integrable en HP Wolf Connect, permite a cualquier técnico ubicar, obstruir y eliminar permanentemente un dispositivo desde cualquier rincón del planeta.

trabajo-híbrido

Para Melchor Sanz, CTO de HP Iberia, el trabajo en formato híbrido ha vuelto más compleja pero también más esencial la gestión remota a gran escala. Aunque la nube ha dado una mano, no ha solucionado el problema de la capacidad de los servicios de TI para controlar dispositivos desconectados o apagados. Con HP Wolf Connect y su conexión robusta, se pueden abrir nuevas vías para la gestión remota de dispositivos, lo que permite una gestión más eficiente de equipos distribuidos.

Otra herramienta para defenderse del crimen cibernético

De cualquier modo, HP Wolf Connect se une a la selección de opciones de protección de HP, que está plenamente consciente de las inquietudes de los ejecutivos y responsables de los departamentos de Informática en cuanto al trabajo híbrido. Un sondeo realizado por HP Wolf Security indica que más del 60% de los líderes están esperando mayores dificultades en la protección de sus empleados para el próximo año. Además, el 70% sostiene que el trabajo híbrido aumenta las probabilidades de extravío o hurto de los dispositivos.

En ámbitos donde los aparatos poseen datos sensibles como información personal o de propiedad intelectual, resulta crucial. Al incorporar Wolf Connect a HP Wolf Protect and Trace, los dispositivos logran rastrear exactamente el lugar y momento de extravío, así como el tiempo que tardan en borrarse o bloquearse, comenta Sanz.

Según otro informe sobre la situación en 2023, debido a estas inquietudes, el 80% de los líderes han optado por incrementar su presupuesto en seguridad informática para los trabajadores que realizan labores mixtas. Además, un 80% ha implementado nuevas políticas y soluciones, mientras que el 70% ha restringido el acceso a la red para los empleados que trabajan en modalidad remota.

Según Sanz, para disminuir las diferencias, es necesario que las entidades destaquen el endpoint en el núcleo de cualquier plan de protección. Implementar tareas de seguridad fortalecidas mediante componentes tecnológicos y salvaguarda superior, interior y subterránea del sistema operativo -como la separación de programas- resultará crucial para defender a los usuarios sin perjudicar las libertades que faculta el teletrabajo.

La zona cero para el ransomware es el endpoint

Los equipos móviles, computadoras o impresoras, catalogados como los principales terminales de una compañía, son el objetivo principal para los delincuentes informáticos y la fuente de los principales riesgos en forma de software malicioso. Por lo tanto, es crucial priorizar la implementación de medidas de seguridad cibernética en esta área, según el 84% de los encargados de la seguridad informática.

A pesar de esto, es esencial concientizar a los trabajadores sobre sus acciones, ya que ciertos comportamientos, como abrir un archivo desconocido o conectarse a una red insegura, pueden crear vulnerabilidades en la empresa. De hecho, gran parte de los ataques de malware y fraude provienen de acciones realizadas por los empleados. Debido a esto, tres cuartas partes de los encargados de seguridad consideran fundamental implementar el aislamiento de aplicaciones para garantizar la protección de los dispositivos de trabajadores híbridos.

TAMBIÉN TE INTERESA

enfermedades-oculares

begIA, una app que permite identificar enfermedades oculares que causan ceguera

En este post vamos a hablar de begIA, un app que ha sido desarrollada por estudiantes universitarios que permite identificar con un selfie enfermedades del ojo que podrían causar ceguera. Un proyecto más de salud digital en el que la inteligencia artificial resuelve en segundos un diagnóstico importante para las personas. La app begIA desarrollada por

Bitdefender-lanza-App-Anomaly-Detection-para-móviles-Android

Bitdefender lanza App Anomaly Detection para móviles Android

Bitdefender ha lanzado App Anomaly Detection para los usuarios que tengan una licencia de Bitdefender Mobile Security para Android. Se trata de una nueva función que no tiene coste adicional y solo hay que actualizar esta aplicación para que aparezca de forma automática esta herramienta. Es una app de Android, con lo cual basta con

El navegador Vivaldi: una alternativa para sibaritas

El navegador Vivaldi es una de las opciones menos conocidas para los internautas, pero no por ello poco atractiva. Este browser puede conquistar a mucha gente por estética y su capacidad de personalización. Está disponible para Linux, macOS y Windows. Déjate caer por sus tentáculos y aprovecha todas las funciones que te resumimos a continuación.