\nEl primero es el cambio masivo al trabajo remoto. Lejos de ser una soluci\u00f3n temporal e improvisada para mantener las empresas a flote durante una pandemia, el experimento del trabajo remoto ha creado un nuevo paradigma de trabajo, en el que el empleado tiene mucho m\u00e1s que decir sobre c\u00f3mo y d\u00f3nde trabaja. Como resultado, las huellas de la mayor\u00eda de las empresas se han dispersado, con muchos empleados que ahora operan fuera del firewall de la empresa, ya sea en casa, en una cafeter\u00eda o en el transporte p\u00fablico. Por supuesto, algunas empresas habr\u00e1n tenido la agilidad de implementar computadoras port\u00e1tiles espec\u00edficas para empleados para mantener una estrategia de seguridad cibern\u00e9tica homog\u00e9nea, pero muchas otras lo habr\u00e1n hecho al azar con cualquier kit que tuvieran disponible, o confiado en las pol\u00edticas de traer su propio dispositivo (BYOD). para tapar los huecos.<\/p>\n
Esto habr\u00eda sido simplemente un problema log\u00edstico, si no fuera por el segundo gran desarrollo de los \u00faltimos a\u00f1os: una evoluci\u00f3n del delito cibern\u00e9tico. Los piratas inform\u00e1ticos buscan constantemente nuevas formas de explotar a sus v\u00edctimas, y justo cuando las empresas comienzan a familiarizarse con una t\u00e1ctica, surge otra. Ya sea a trav\u00e9s de la aparici\u00f3n de nuevos enfoques como el ransomware o la iteraci\u00f3n de t\u00e9cnicas probadas como el phishing, los ataques cibern\u00e9ticos son cada vez m\u00e1s sofisticados y f\u00e1ciles de llevar a cabo.<\/p>\n
Por separado, estos dos desarrollos supondr\u00edan un desaf\u00edo para cualquier negocio, pero combinados tienen el potencial de crear una pesadilla de seguridad cibern\u00e9tica, una que requiere un nuevo enfoque y nuevos equipos.<\/p>\n
Reducir nuestra dependencia excesiva del software<\/h2>\n Los seres humanos siguen siendo el mayor desaf\u00edo para cualquier empresa que dise\u00f1e una estrategia de seguridad cibern\u00e9tica.<\/p>\n
De acuerdo a Informe de investigaciones de violaci\u00f3n de datos de 2022 de Verizon<\/u>alrededor del 82 % de las infracciones del sistema involucraron la explotaci\u00f3n de un agente humano, generalmente enga\u00f1\u00e1ndolo para que realice una acci\u00f3n que pone en riesgo a su empresa.<\/p>\n
Los empleados ni siquiera tienen que sucumbir a los ataques de phishing para exponer su empresa a los piratas inform\u00e1ticos. El simple uso de un dispositivo de trabajo para uso personal, ya sea para comprar en l\u00ednea o usar las redes sociales, puede poner en riesgo los datos comerciales. Es posible reprimir este tipo de comportamiento con pol\u00edticas laborales, por supuesto, pero es una tendencia algo inevitable.<\/p>\n
Las empresas son muy conscientes de este problema ‘humano’ y, en la repentina prisa por proteger a los empleados mientras se dispersaban m\u00e1s all\u00e1 del firewall de la empresa, muchos comenzaron a acumular capas y capas de software de seguridad en los dispositivos de los empleados. Si bien esto puede haber brindado una manera r\u00e1pida y f\u00e1cil de mejorar la seguridad en general, es un enfoque de mano dura que crea una dependencia excesiva en el software, lo que podr\u00eda exponer a las empresas a m\u00e1s riesgos.<\/p>\n
El software no solo es intr\u00ednsecamente vulnerable a los piratas inform\u00e1ticos expertos o aquellos que explotan errores o fallas, sino que las m\u00faltiples capas tambi\u00e9n pueden ser una causa importante de frustraci\u00f3n entre los empleados. De hecho, una reciente investigaci\u00f3n de Harvard Business Review<\/u> descubri\u00f3 que, durante un estudio de 10 d\u00edas, el 67 % de los empleados admiti\u00f3 haber violado una o m\u00e1s pol\u00edticas de seguridad cibern\u00e9tica de la empresa, precisamente porque estas capas de software les imped\u00edan continuar con su trabajo.<\/p>\n
Para las empresas modernas, existe una alternativa. Las nuevas innovaciones en tecnolog\u00eda han hecho que sea mucho m\u00e1s f\u00e1cil para las empresas aplicar protecciones adicionales en la capa de hardware, ayud\u00e1ndolas a reducir su dependencia del software y aliviando la carga que recae sobre los empleados.<\/p>\n
Intel vPro\u00ae, una PC basada en Intel Evo\u00ae Design\u2122 que ofrece HP est\u00e1 construida desde cero teniendo en cuenta la seguridad, ofreciendo protecciones de hardware contra amenazas que los dise\u00f1os anteriores simplemente nunca consideraron. Una de esas protecciones es la virtualizaci\u00f3n basada en hardware que permite que la m\u00e1quina de un empleado ejecute m\u00faltiples entornos virtualizados para diferentes aplicaciones mientras los mantiene aislados entre s\u00ed y de cualquier amenaza que puedan encontrar, como malware o robo de credenciales.<\/p>\n
Por ejemplo, al usar un sistema como HP Elite Dragonfly G3 con Intel vPro, es posible que una computadora port\u00e1til ejecute aplicaciones comerciales de Microsoft o SAP dentro de una m\u00e1quina virtual, mientras que otra ejecuta un navegador web u otras aplicaciones personales. Esto es algo que ser\u00eda dif\u00edcil de lograr usando solo software: se necesita hardware avanzado para brindar estas protecciones igualmente avanzadas.<\/p>\n
Es importante destacar que estas defensas se activan sin la participaci\u00f3n de ning\u00fan empleado y pueden permitir que su empresa elimine capas innecesarias de seguridad, especialmente porque la tecnolog\u00eda de seguridad robusta, como la seguridad biom\u00e9trica, se puede integrar en el dispositivo del empleado y usarse junto con la virtualizaci\u00f3n. Estas s\u00f3lidas caracter\u00edsticas de seguridad se ejecutan sin ning\u00fan esfuerzo por parte del usuario, brindando un rendimiento r\u00e1pido para que puedan concentrarse en sus propias funciones sin interrupci\u00f3n dentro o fuera del firewall de la empresa.<\/p>\n
La naturaleza cambiante de la seguridad<\/h2>\n Las empresas modernas no solo buscan formas de abordar los desaf\u00edos de seguridad actuales, sino tambi\u00e9n de preparar sus sistemas para el futuro contra las amenazas emergentes. Este enfoque de seguridad a nivel de hardware es una de las formas m\u00e1s efectivas para que su organizaci\u00f3n logre esto.<\/p>\n
Los piratas inform\u00e1ticos ya no est\u00e1n solo en el negocio del robo de datos. Ahora est\u00e1n desplegando ataques sofisticados contra los sistemas operativos, la memoria del sistema e incluso el software responsable de alimentar el hardware, conocido como firmware, lo que indica un cambio dram\u00e1tico hacia objetivos que est\u00e1n m\u00e1s all\u00e1 del alcance de la mayor\u00eda del software de seguridad cibern\u00e9tica. Esto es particularmente problem\u00e1tico, dado que la mayor\u00eda de los empleados ahora operan fuera del firewall de la empresa e incluso pueden estar fuera del alcance del soporte de TI.<\/p>\n
Intel\u00ae ha trabajado con socios como HP para crear una nueva generaci\u00f3n de computadoras port\u00e1tiles y de escritorio reforzadas contra estas amenazas emergentes. Intel vPro, las computadoras port\u00e1tiles basadas en un dise\u00f1o Intel Evo cuentan con una gama de caracter\u00edsticas de seguridad que protegen contra ataques a nivel del sistema, evitando la manipulaci\u00f3n de terceros, impidiendo que el malware se apodere de los recursos del sistema y permitiendo que los equipos de TI administren de forma remota las m\u00e1quinas de los empleados, asegurando que los sistemas permanezcan actualizados sin importar d\u00f3nde se encuentren los trabajadores.<\/p>\n
Tener tantos dispositivos que se transportan y usan en una variedad de ubicaciones tambi\u00e9n crea el riesgo inevitable de p\u00e9rdida o robo. Intel y HP han trabajado para solucionar este problema a trav\u00e9s de una herramienta conocida como Total Memory Encryption, que cifra toda la memoria de forma predeterminada y evita que los delincuentes accedan a los datos de los dispositivos robados, incluso si los componentes est\u00e1n separados de la propia m\u00e1quina. Con PC como estas, la p\u00e9rdida y el robo siguen siendo inconvenientes en lugar de potencialmente catastr\u00f3ficos para toda su empresa.<\/p>\n
Estos tipos de capacidades defensivas se est\u00e1n volviendo fundamentales para las empresas que esperan mantenerse seguras en el mundo moderno. Al invertir en PC avanzadas como las de HP con Intel vPro, un dise\u00f1o Intel Evo, su empresa puede conservar esa sensaci\u00f3n de flexibilidad y libertad que ofrece el trabajo h\u00edbrido, al mismo tiempo que se beneficia del tipo de seguridad cibern\u00e9tica que tradicionalmente solo encontrar\u00eda en privado. entornos aislados. Al emplear estos dispositivos, puede contrarrestar las amenazas cibern\u00e9ticas de hoy y colocar a su empresa en la mejor posici\u00f3n para enfrentar el futuro.<\/p>\n
Las tecnolog\u00edas de Intel pueden requerir hardware, software o activaci\u00f3n de servicios habilitados. Ning\u00fan producto o componente puede ser absolutamente seguro. Sus costos y resultados pueden variar.<\/p>\n
@Intel Corp. Intel, el logotipo de Intel, Intel vPro\u00ae y otras marcas de Intel son marcas comerciales de Intel Corporation o sus subsidiarias. Otros nombres y marcas pueden reclamarse como propiedad de terceros.<\/p>\n<\/div>\n
\nSource link-36<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Todas las empresas modernas tienen una cosa en com\u00fan: todas se pueden deshacer por un solo incidente de seguridad cibern\u00e9tica. Ya sea que se trate de un ataque de ransomware…<\/p>\n","protected":false},"author":1,"featured_media":328125,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[8,2363,18955,4450],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/328124"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=328124"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/328124\/revisions"}],"predecessor-version":[{"id":328126,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/328124\/revisions\/328126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/328125"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=328124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=328124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=328124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}