Tecnología contra el hurto de celulares y recuperación de datos

celulares-610x170

La tecnología endpoint considerada como una verdadera revolución tecnológica en el mundo, viene incorporada desde fábrica en equipos marca: Hp, Acer, Dell, Microsoft, Panasonic, Toshiba, Samsung, Lenovo, entre otras y sirve para resguardar la información y geolocalizarla de manera persistente.

Aunque por defecto el Agente Absolute viene desactivado, solo hay que ingresar al firewall del equipo para activarlo.

Este proceso solo tarda cinco minutos y puede detectar fallos, conocer la ubicación del equipo en caso de robo, entre muchos otros usos.

De acuerdo con Jorge Hurtado, Director Regional para Latinoamérica de Absolute la aplicación “permitirá un cambio cultural en la gente en tema de seguridad informática, pues ahora no será tan fácil perder un equipo o la información que contenga”.

Desde hace tres años esta compañía canadiense con presencia en 97 países, ha venido apoyando al Programa Computadores para Educar, así como a entidades como Fonade, el SENA, la Universidad Militar, el Consejo Superior de la Judicatura entre muchas otras.

La aplicabilidad del agente Absolute a nivel empresarial es multiple, con grandes beneficios en parámetros de seguridad, para todos los sectores de la economía.

Lo que lo hace único es que cuenta con:

– Agente persistente que le da visibilidad y control sobre todos los dispositivos, independientemente del usuario o de la ubicación.

– Desde fábrica, los fabricantes de dispositivos electrónicos incorporan la tecnología Persistence® en el firmware de los dispositivos.

– Si un usuario de la tecnología Absolute es removido de un dispositivo, automáticamente se descarga una reinstalación.

– Cuenta con un Centro de monitoreo 24.

En materia de control de la seguridad cubre: seguridad en el ciclo de vida del dispositivo (monitorea los equipos dentro y fuera de la red), evaluación del riesgo (recibe una notificación si algún equipo sale de los límites) y respuesta al riesgo (Congela un dispositivo y bloquea el acceso hasta que el estado del mismo se haya determinado. Borra los datos en caso de que el incidente sea de alto riesgo).

Geotecnología que contribuye a recuperación del dispositivo en caso de pérdida o simplemente para saber dónde se encuentra, es decir rastrea equipos, crea parámetros geográficos e investiga aquellos dispositivos que está fuera de los límites permitidos.

Fuente: http://www.eluniversal.com.co/

Anuncios

Acerca de Yunixander Díaz

Ingeniero Informático. Responsable de las Redes Sociales (Community Manager) del Periódico 26 de Las Tunas, Cuba.

Publicado el 7 de octubre de 2016 en >El rincón de la informática, >Móviles y etiquetado en , , . Guarda el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Esquina Caliente

Un espacio de análisis y debate en torno al deporte y la sociedad

La pupila insomne

...Oh, la pupila insomne y el párpado cerrado. Rubén Martínez Villena

EL REVOLUCIONARIO ESCARLATA

CON ACIERTOS DETECTABLES Y ERRORES EXCUSABLES, OFREZCO PRENSA ALTERNATIVA, ALGO DE LITERATURA, UN POCO DE FILOSOFÍA Y UNA PIZCA DE HUMOR

The WordPress.com Blog

The latest news on WordPress.com and the WordPress community.

A %d blogueros les gusta esto: