HP Wolf Connect, una herramienta pionera en gestión remota de PCs apagados o desconectados de internet

HP-Wolf-Connect-para-la-gestión-remota-de-PC

HP Wolf Connect, una herramienta pionera en gestión remota de PCs apagados o desconectados de internet

VALORACIÓN DEL ARTÍCULO:
5/5

HP ha presentado una innovadora herramienta, HP Wolf Connect, que permite a los técnicos administrar de forma remota un equipo de cómputo, incluso si está desconectado de internet o apagado, en un esfuerzo por garantizar la seguridad informática.

Anteriormente, se contaba con alternativas para administración remota que permitían acceder a una computadora con consentimiento y con el equipo conectado y encendido, no obstante, este avance representa un progreso significativo en la protección de la seguridad de los trabajadores que laboran de forma remota o combinada.

¿De qué manera HP Wolf Connect opera?

En efecto, ¿de qué manera se puede acceder a un ordenador que está apagado? HP Wolf Connect representa una alternativa de conectividad altamente segura, que se fundamenta en una infraestructura de telefonía celular que posibilita a los profesionales de informática ejecutar distintas operaciones a distancia. Entre otras labores, se incluyen el soporte técnico, la protección de información y la optimización del desempeño de los dispositivos, que se vuelven más factibles de realizar gracias a la ayuda de los especialistas.

Indudablemente, HP Wolf Connect posee otra de sus fortalezas en su capacidad de colaborar con las organizaciones en la disminución de sus gastos de tecnología de la información, lo cual también reduce las probabilidades de reparación o sustitución de equipos. El software HP Wolf Protect and Trace, que es integrable en HP Wolf Connect, permite a cualquier técnico ubicar, obstruir y eliminar permanentemente un dispositivo desde cualquier rincón del planeta.

trabajo-híbrido

Para Melchor Sanz, CTO de HP Iberia, el trabajo en formato híbrido ha vuelto más compleja pero también más esencial la gestión remota a gran escala. Aunque la nube ha dado una mano, no ha solucionado el problema de la capacidad de los servicios de TI para controlar dispositivos desconectados o apagados. Con HP Wolf Connect y su conexión robusta, se pueden abrir nuevas vías para la gestión remota de dispositivos, lo que permite una gestión más eficiente de equipos distribuidos.

Otra herramienta para defenderse del crimen cibernético

De cualquier modo, HP Wolf Connect se une a la selección de opciones de protección de HP, que está plenamente consciente de las inquietudes de los ejecutivos y responsables de los departamentos de Informática en cuanto al trabajo híbrido. Un sondeo realizado por HP Wolf Security indica que más del 60% de los líderes están esperando mayores dificultades en la protección de sus empleados para el próximo año. Además, el 70% sostiene que el trabajo híbrido aumenta las probabilidades de extravío o hurto de los dispositivos.

En ámbitos donde los aparatos poseen datos sensibles como información personal o de propiedad intelectual, resulta crucial. Al incorporar Wolf Connect a HP Wolf Protect and Trace, los dispositivos logran rastrear exactamente el lugar y momento de extravío, así como el tiempo que tardan en borrarse o bloquearse, comenta Sanz.

Según otro informe sobre la situación en 2023, debido a estas inquietudes, el 80% de los líderes han optado por incrementar su presupuesto en seguridad informática para los trabajadores que realizan labores mixtas. Además, un 80% ha implementado nuevas políticas y soluciones, mientras que el 70% ha restringido el acceso a la red para los empleados que trabajan en modalidad remota.

Según Sanz, para disminuir las diferencias, es necesario que las entidades destaquen el endpoint en el núcleo de cualquier plan de protección. Implementar tareas de seguridad fortalecidas mediante componentes tecnológicos y salvaguarda superior, interior y subterránea del sistema operativo -como la separación de programas- resultará crucial para defender a los usuarios sin perjudicar las libertades que faculta el teletrabajo.

La zona cero para el ransomware es el endpoint

Los equipos móviles, computadoras o impresoras, catalogados como los principales terminales de una compañía, son el objetivo principal para los delincuentes informáticos y la fuente de los principales riesgos en forma de software malicioso. Por lo tanto, es crucial priorizar la implementación de medidas de seguridad cibernética en esta área, según el 84% de los encargados de la seguridad informática.

A pesar de esto, es esencial concientizar a los trabajadores sobre sus acciones, ya que ciertos comportamientos, como abrir un archivo desconocido o conectarse a una red insegura, pueden crear vulnerabilidades en la empresa. De hecho, gran parte de los ataques de malware y fraude provienen de acciones realizadas por los empleados. Debido a esto, tres cuartas partes de los encargados de seguridad consideran fundamental implementar el aislamiento de aplicaciones para garantizar la protección de los dispositivos de trabajadores híbridos.

TAMBIÉN TE INTERESA

SMS-fraudulento-Renta-2024

Ojo con tu declaración de la Renta 2024: SMS y webs falsas podrían saquearte

La campaña de la Renta 2024 se encuentra activa desde hace semanas. Hacienda llama, como cada año, a millones de contribuyentes para presentar su declaración. Desde hace años, este trámite se puede realizar cómodamente en los canales online habilitados por la Administración. Además de Renta Web, cabe la posibilidad de hacer la operación o simulación

grabar-un-despido-en-TikTok

La (peligrosa) tendencia de grabar un despido en TikTok

TikTok es una red social en la que cabe absolutamente de todo. Y cuando decimos todo, es todo. Una de las últimas tendencias en auge es grabar un despido en TikTok. Si uno hace una búsqueda de contenido desde hashtags como #layoffs y #techleyoffs, encontrará un gran número de vídeos de personas que son echadas

impacto-a-la-IA-Generativa-en-el-cloud-privado

El impacto de la IA Generativa en el Cloud Privado

En este artículo indagamos sobre un término que está muy de moda en estos días: la IA Generativa. Además de describir qué y cuál es su potencial, lo vamos a relacionar con el Cloud Privado, ya que estos entornos pueden dar un gran paso adelante gracias a la capacidad de procesamiento y generación de datos

recetas-de-postres

Conviértete en todo un chef con las recetas de cocina de Alexa

El famoso asistente de voz de Amazon puede hacer casi de todo lo que le pidas, incluidas las recetas de cocina de Alexa. Tras cinco años de vida en España, algo más en Estados Unidos, los datos que maneja la compañía indican que muchas personas recurren a Alexa como su ayudante en la cocina, ya