Header Ads Widget

Ticker

6/recent/ticker-posts

Mantenerse Seguro Fuera De La Oficina

 Su red corporativa puede estar bloqueada de manera más segura que Fort Knox, pero eso no significa que sus empleados que trabajan a distancia y los que trabajan en la carretera estén tan bien protegidos.

La mayor revolución de la última década ha sido cómo los potentes dispositivos informáticos portátiles, la conectividad ubicua a Internet y los servicios en la nube han aumentado radicalmente nuestra libertad para trabajar donde y cuando nos plazca. Ahora, en lugar de tener que quedarnos hasta tarde o entrar los fines de semana para cumplir con la fecha límite que se avecina, podemos trabajar donde sea que nos encontremos. Ya no estamos atados umbilicalmente a la oficina

Pero ha habido un aspecto de esta mejora en el equilibrio entre el trabajo y la vida que a menudo se pasa por alto: la seguridad. Cuando los empleados y sus computadoras están físicamente concentrados dentro de un espacio fijo, el departamento de TI puede aportar todas sus habilidades para mantener la seguridad de los datos comerciales. La red interna puede protegerse de la Internet externa mediante un potente cortafuegos; las computadoras cliente pueden tener instalada una imagen de software conocida y el acceso de administrador restringido para que no se pueda instalar nada más; el antivirus y el antimalware pueden ser obligatorios; Incluso las impresoras pueden tener firmware reforzado contra ataques externos, por lo que no pueden convertirse en cabezas de playa en la red interna.

Aunque casi no pasa un día sin que se revele una nueva violación de datos corporativos, la mayoría de las empresas saben cómo mantener segura su provisión tradicional de TI empresarial local. Pero no se puede decir lo mismo de esos momentos en que los empleados escapan de la oficina para trabajar en casa, en tránsito o en un lugar público como un espacio de trabajo conjunto o una cafetería. El gerente de TI tiene mucho menos control sobre el comportamiento de los empleados y el uso de dispositivos en estas situaciones.

Gran parte del enfoque en la seguridad gira en torno a la vulnerabilidad del software que se utiliza. Pero algunos de los métodos más efectivos para sortear esta seguridad son mucho menos técnicos que romper el cifrado, adivinar una contraseña por la fuerza bruta o encontrar una debilidad en el código subyacente. Si está utilizando una computadora portátil en un lugar público, un ladrón de datos puede simplemente mirar por encima del hombro mientras escribe una contraseña, leer el texto de inicio de sesión tal como aparece en su pantalla y tomar nota de las teclas que presione para obtener su contraseña. . Este es un proceso llamado "navegación de hombro", y si luego logran robar su dispositivo, pueden obtener acceso o ingresar a sus cuentas en línea.

Hay otras formas en las que los ladrones de datos pueden aprovechar la naturaleza y los hábitos humanos. Por ejemplo, existe la clonación de puntos de acceso. Aquí es donde se coloca un segundo punto de acceso Wi-Fi ilícito cerca de uno genuino, por ejemplo, en una cafetería, y se le da el mismo SSID pero sin contraseña. Los usuarios desprevenidos del hotspot genuino pueden unirse accidentalmente al Wi-Fi ilícito sin darse cuenta, y entonces todo su tráfico de Internet pasará por esto. Cualquier tráfico de datos no cifrados se puede espiar en busca de información útil, como inicios de sesión y contraseñas. Este tipo de problema puede aliviarse capacitando a sus empleados para que reconozcan ataques específicos como este y asegurándose de que se utilice una red privada virtual cifrada para todas las comunicaciones con la red corporativa interna.

Pero proporcionar a sus empleados un dispositivo que incluya disposiciones especiales para ayudar a prevenir este tipo de compromiso puede contribuir en gran medida a combatir muchos de los peligros clave. El EliteBook x360 de HP, por ejemplo, tiene la opción de la pantalla de privacidad integrada Sure View de HP. Durante las actividades normales, la pantalla del x360 es un panel IPS normal con detalles nítidos y excelentes ángulos de visión. Pero habilite Sure View y el ángulo de visión se reducirá repentinamente a unos diez grados en cualquier dirección, esencialmente solo la persona sentada directamente frente a la pantalla.

Lo mejor de Sure View en comparación con los complementos de terceros que están disponibles es que no necesita adjuntar nada a su pantalla y puede apagarlo y encenderlo fácilmente con solo tocar un botón. Esto significa que puede tener una pantalla brillante con un ángulo de visión amplio cuando lo desee para presentaciones o compartir datos en una reunión, pero restrinja rápidamente el ángulo cuando necesite privacidad en un lugar público.

El HP EliteBook x360 tiene otra característica de seguridad (literalmente) útil para uso público: un lector de huellas digitales incorporado. Un surfista de hombro no podrá husmear en su huella digital si usa esto como su inicio de sesión principal a través de Windows Hello. Esto también se puede aprovechar para que su huella digital desbloquee contraseñas para otros servicios, documentos cifrados y sitios web. Si el almacenamiento principal de su computadora portátil está protegido por encriptación, un ladrón no podrá acceder sin su huella digital. El EliteBook x360 de HP también incorpora un chip Trusted Platform Module (TPM) para que las claves de cifrado se mantengan en hardware dedicado en lugar de en la unidad de almacenamiento principal, lo que proporciona una plataforma mucho más segura en general.

Perder un dispositivo móvil no es solo un desastre cuando un ladrón puede entrar en él; también está el valor de los datos en sí. Si la única copia de sus datos está en el dispositivo móvil que acaba de tomar, incluso cuando el dispositivo permanece inaccesible, ha perdido información potencialmente irremplazable, lo que le cuesta tiempo y dinero. Este es otro aspecto del trabajo móvil que puede combatirse parcialmente mediante la capacitación del personal, de modo que mantengan regularmente copias de seguridad de sus datos importantes. Sin embargo, si establece que la política de la empresa es mantener los datos en un sistema de almacenamiento en la nube como Google Drive, Microsoft OneDrive o Dropbox, con el contenido simplemente sincronizado con una unidad local para su uso, perder la copia de los datos en ese dispositivo no es una misión. falla crítica.

Por supuesto, la tendencia continua hacia Traiga su propio dispositivo (BYOD), donde los empleados pueden usar dispositivos informáticos portátiles como teléfonos inteligentes y computadoras portátiles que ellos mismos han comprado para actividades laborales, abre una nueva lata de gusanos. Pero esa es otra historia, y si les da dispositivos suministrados por la empresa que les gusta usar, es mucho menos probable que sientan la necesidad de complementarlos con su propio hardware. Al proporcionar un dispositivo informático móvil potente y flexible con mucha seguridad incorporada, puede asegurarse de que su trabajo fuera de la oficina sea tan seguro como cuando están en las instalaciones.

Obtenga más información sobre el Elitebook x360 de HP y por qué es el portátil convertible perfecto.

Intel, el logotipo de Intel, Intel Inside, Intel Core y Core Inside son marcas comerciales de Intel Corporation o sus subsidiarias en los EE. UU. Y / o en otros países. intel-logo-core-i7

Publicar un comentario

0 Comentarios