Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Noticias

HP Inc. revoluciona la administración remota y la seguridad informática en las tecnologías de la información

Melanie Beucher by Melanie Beucher
abril 10, 2023
in Noticias
0
En la imagen se ve el logo de hp inc.
0
SHARES
20
VIEWS
Share on FacebookShare on Twitter

HP Inc. presentó Wolf Protect y Trace durante la Convención de Socios de Amplify. Se trata del primer servicio de administración remota con funciones para localizar, bloquear y borrar una PC a distancia. Incluso cuando esta no tiene conexión a una red o está apagado. 

La empresa HP Inc. ha subido la apuesta. Pese a que antes existían algunas soluciones de administración remota, lo cierto es que están eran muy limitadas y solo funcionaban en determinadas circunstancias. 

Por ello, y con una fuerte impronta en la seguridad informática, ha creado y presentado el HP Wolf Connect. Se trata de una solución de conectividad especializada para la gestión TI. El servicio ofrece una conexión resistente y segura para administrar los dispositivos de forma remota. Incluso en aquellos casos cuando no posean conexión a internet o estén apagados. 

De esta forma, el servicio de HP Inc. se presenta como idóneo para los tiempos que corren donde la fuerza de trabajo mezcla métodos remotos y locales. Además de encontrarse, en algunos casos, dispersa geográficamente. 

En definitiva, esta solución pretende administrar la fuerza de trabajo con un costo menor en esfuerzos de parte del equipo de TI y soporte. Llegando a controlar y prevenir pérdidas o robos de datos, gracias a un fuerte perímetro que elimina las vulnerabilidades. 

Contenidos ocultar
1 La seguridad informática de los puntos finales es el área vulnerable: HP Inc. lo sabe
2 Seguridad en el trabajo híbrido: El objetivo del 2023

La seguridad informática de los puntos finales es el área vulnerable: HP Inc. lo sabe

La primera gran amenaza es, obviamente, el riesgo latente de sufrir un ataque de ransomware. Recordemos que los dispositivos individuales de cada empleado en formato híbrido, no cuentan con el mismo nivel de protección que los ubicados localmente. Ya que estos se encuentran monitoreados permanentemente por el equipo de ciberseguridad, y forman parte de una compleja red de arquitectura. 

En la imagen se ve una declaración del jefe de seguridad de HP. Inc.

El eslabón más débil, en este contexto, es el empleado híbrido. De hecho, el 84% de los líderes de seguridad admite que las principales amenazas de seguridad provienen de los dispositivos de punto final. Es más, el riesgo que implican es mucho más crítico que en cualquier otro caso. 

El estudio de HP Inc. reveló que solo 2 de cada diez líderes de seguridad están implementando actualmente la protección de dispositivos de punto final. La herramienta clave para frenar el avance de las amenazas es el aislamiento de las aplicaciones. Pero, aún conscientes de esta realidad, solo el 32% planea incluirlo como parte de su estrategia de ciberseguridad en los próximos doce meses. 

Seguridad en el trabajo híbrido: El objetivo del 2023

¿Por qué invertir esfuerzos en la seguridad del entorno de trabajo híbrido? Lo cierto es que el servicio de HP Inc. se presenta como una respuesta sólida a una necesidad latente del sector. 

De hecho, la empresa realizó una investigación previa antes de desarrollar el producto. Esta arrojó datos preocupantes sobre los niveles de robo o pérdida de dispositivos.

La encuesta global a 1492 líderes en seguridad develó que:

  • 82% de los líderes de seguridad poseen un modelo de trabajo híbrido con importantes brechas de seguridad. 
  • El 61% estima que la protección de empleados bajo el formato de sistemas híbridos será aún más complejo en el 2024.
  • El 70% considera que la modalidad remota/híbrida conlleva un gran riesgo de pérdida o robo de dispositivos. 

Pese a la novedad de esta necesidad de protección de los empleados híbridos, ya se cuenta con una importante concientización en el sector. El 80% de los líderes de seguridad ya aumentó su presupuesto con el objetivo de incluir soluciones de seguridad para los trabajadores dentro de este formato. 

En la imagen se ve una declaración del jefe de seguridad de HP. Inc.

Otros han sido más estrictos y han limitado el acceso a la red de trabajo de las personas que trabajan a distancia. Se trata de una técnica válida para minimizar el riesgo de vulnerabilidad. 

En un escenario mundial cada vez más desafiante, los ciberatacantes no parecen descansar en su búsqueda de las últimas novedades referidas a brechas de seguridad. Y la ciberseguridad no puede ser menos. El servicio de HP Inc. presenta una respuesta sólida ante el avance de las amenazas en un sector incipiente y en pleno crecimiento. 

Anterior

Conoce las mejores empresas de ciberseguridad en Panamá

Siguiente

¿Qué son las evidencias digitales y para qué sirven?

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
856
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
313
Siguiente
Mujer analizando evidencia en dispositivos electrónicos.

¿Qué son las evidencias digitales y para qué sirven?

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad