Page 65 - ebook-teletrabajo-hp-abast
P. 65
• Robo de equipos. Las medidas para prevenir Fabricantes como HP disponen de un auténtico
el robo o extravíos de equipos también arsenal de tecnologías para ciberseguridad,
deben formar parte de una estrategia de incluyendo las características anteriores como
ciberseguridad. Además del coste directo parte integral de sus equipos profesionales.
del hardware, dejar en manos de ladrones Además, componentes como el controlador HP
o de terceros nuestros datos o contraseñas Endpoint Security, aislado físicamente y protegido
puede suponer una pérdida incuantificable criptográficamente, proporcionar resiliencia
tanto en datos personales, profesionales, así reforzada por hardware para todas las funciones
como en el incumplimiento de normativas de de seguridad.
protección de datos de clientes.
Muchas de esas tecnologías (HP SureStart, Run,
• Prevención proactiva de ataques. Recover, Click, Run, View…) llegan de la mano de
Las características más avanzadas en HP Security Lab, un laboratorio compuesto por
ciberseguridad son capaces de adelantarse y investigadores, ingenieros, hackers de sombrero
proteger contra nuevos ataques que no son blanco y expertos, que tienen el objetivo de
reconocidos por los sistemas de seguridad ayudar a crear los equipos más seguros.
estándar. Para ello, se emplean algoritmos Además, HP ofrece soluciones integrales de
de aprendizaje profundo y tecnología gestión de clientes compatibles con la mayoría
avanzadas de redes neuronales que de sus equipos, con capacidad de gestión en LAN
reconozcan el malware de forma instintiva. o remota, que ayudan a mitigar los problemas
que resultan en pérdida de tiempo, dinero y
productividad, reduciendo la complejidad y el
coste de la administración de PCs comerciales.
5.2. Protección de redes
Proteger las redes para un teletrabajo seguro es
todo un desafío. Las redes domésticas no suelen
contar con la seguridad y supervisión de las redes
empresariales y la falta de visibilidad y control
para los departamentos TI pueden dificultar la
identificación de amenazas informáticas.
En este sentido, los servicios de monitorización
de redes, aplicaciones y usuarios, y aquellos para
dar respuesta y remediar los contratiempos que
puedan surgir, son totalmente necesarios para
vigilar y asegurar la continuidad del negocio
cuando se trabaja en remoto y deben estar
preparados para el volumen que deben soportar.
Teletrabajo: todo lo que necesitas saber
65