En el mundo laboral actual no hay un solo modelo de trabajo. Los empleados teletrabajan, salen de la oficina a realizar tareas específicas o incluso combinan la actividad presencial con la remota en modelos híbridos. Esta diversidad de situaciones implica un riesgo de perder los dispositivos y la información que almacenan que en muchos casos es confidencial. Por tanto, la seguridad de los dispositivos es prioritaria tanto para el usuario como para el departamento de TI de las organizaciones. Extraviar un portátil y la información que contiene puede retrasar operaciones, perder datos sensibles de la empresa o de sus clientes que pueden caer en manos de ciberdelincuentes y causar otras pérdidas económicas.
Protección de los datos
Ante esta situación, HP tiene la solución idónea para proteger los dispositivos y la información a través de HP Wolf Protect and Trade con Wolf Connect. Se trata de una solución de localización, bloqueo y borrado de PC con tecnología de conexión inalámbrica.
Esta herramienta facilita la labor del departamento de TI que tiene que gestionar de una manera eficaz la flota de ordenadores, reduciendo la pérdida de datos y velando por el control y el cumplimiento normativo.
HP Wolf Protect and Trade con Wolf Connect permite buscar a través de un localizador al PC en tiempo real, bloquea el dispositivo y su información en el caso de extravío para evitar que se use y se acceda a los datos; y si no se puede recuperar borra toda la información.
La gran ventaja de la solución es que permite ubicar el dispositivo con gran precisión y sigue funcionando incluso si el ordenador está apagado o no se inicia.
Componentes y funcionamiento
Para disfrutar del servicio se necesita un ordenador portátil o una estación de trabajo móvil compatible, es decir, que tenga incorporado hardware para Wolf Connect, lo que incluye el cableado de la placa base para alimentar la red móvil, el sensor GPS y antenas de red móvil que están situadas detrás de la pantalla. Estos equipos cuentan con el chip HP Endpoint Security Controller que garantiza el funcionamiento de la solución, incluso si no se inicia el sistema operativo.
El equipo integra una red móvil a través de Wolf Connect, que puede ser de dos tipos: WWAN, cuando el ordenador tiene una tarjeta de banda ancha 4G o 5G, o de banda estrecha móvil (MNB) en las que el PC no tiene tarjeta de banda ancha pero HP ha introducido una opción de “banda estrecha” de menor coste.
La gestión se realiza de forma centralizada a través de la plataforma TechPulse en la nube. Por tanto, las operaciones de buscar, bloquear, desbloquear y borrar se realizan en esta plataforma.
Los clientes no necesitan adquirir un contrato con un proveedor de telecomunicaciones
Una de las ventajas de la solución es que los clientes no necesitan adquirir un contrato con un proveedor de telecomunicaciones, se incluye en el servicio de suscripción e incluso HP ofrece la opción de solo wifi. Y, además, todo el proceso se realiza velando por la seguridad a través de la aplicación Approver, que utiliza criptografía de umbral avanzada y es la que maneja el gestor autorizado de la plataforma de gestión. De este modo, no se bloquea ni si borra un dispositivo hasta que no esté aprobada la operación en esta aplicación.
Al producirse cualquier problema con un PC, se activa en la consola TechPulse la búsqueda mediante la opción “Ubicación”. Entonces aparece un mapa que muestra la ubicación del dispositivo a partir de los datos en caché obtenidos en las últimas 24 horas y el sistema puede fijar una nueva ubicación actualizando el panel. En este momento, el usuario o el departamento de TI determina si es necesario bloquearlo. Si es así el personal autorizado con la aplicación Approver autoriza esta opción, lo que hace que en la pantalla del dispositivo se muestre un mensaje de pantalla bloqueada a nivel de la BIOS. Ya no se podrá utilizar el PC y solo volverá a estar disponible si se procede al desbloqueo. En este último caso, el operador del sistema de gestión tiene que seleccionar la opción de desbloqueo y enviar el código para desbloquearlo que se genera al usuario.
En el caso de que sea necesario borrar el dispositivo el procedimiento es igual al de bloquear, pero el comando es de borrado y no hay vuelta atrás para revertirlo. El borrado elimina datos y aplicaciones y para utilizar el equipo de nuevo será necesario instalarlo.
Beneficios
La solución facilita la gestión de las operaciones del parque de ordenadores, controlando todos los equipos. Además, ofrece una mayor protección de los datos y disminuye el riesgo de la pérdida de los equipos. Al mismo tiempo, otros beneficios son el cumplimiento de los controles para la correcta gestión de datos y la contribución a la sostenibilidad de la vida útil de los dispositivos porque se gestionan desde su puesta en marcha hasta su retirada.