
Cómo proteger los dispositivos móviles
El mantenimiento de las demandas de seguridad de datos de múltiples capas de seguridad de punto final que protegen contra errores humanos inevitables, manteniendo la máxima movilidad y productividad del usuario, son soluciones que deben bloquear los virus y el malware, cuando un usuario hace clic sin querer en un enlace malicioso y debe cifrar los datos que residen en las computadoras, ordenadores portátiles, dispositivos de mano y medios extraíbles que pueden ser perdidos o robados.
Incluso contando con una robusta educación y concientización sobre seguridad, ninguna organización está libre de riesgos, ya que a menudo se trata de una mezcla de errores humanos y de mala suerte. Eso es lo que ocurrió en una empresa después de que el coche de un empleado fue robado. Fue mala suerte. El error humano fue que en ese auto había varias unidades USB que contenían datos de clientes, incluyendo los números de seguridad social.
Soluciones de punto final fuertes proporcionan el más alto nivel de protección contra las amenazas de hoy en día y apoyan el paradigma del trabajo en evolución. Necesitan estar listos paras pérdidas involuntarias y robos, así como para defenderse con gran eficacia de ataques dirigidos.
Organizaciones inteligentes despliegan defensas a través de múltiples soluciones que se complementan entre sí. Para proteger los datos, se requiere una fuerte encriptación de 256 bits con cada archivo cifrado de forma independiente y con su propia clave única. Enfrentar los nuevos ataques cibernéticos requiere la creación de un «contenedor» DARPA desarrollado con base en un análisis de comportamiento para frustrar los ataques antes de que puedan infectar los sistemas.
En este sentido, Dell Data Protection|Encryption (DDP|E) ofrece una forma simple y flexible para proteger los datos dondequiera que residan -dispositivos externos, medios de comunicación y en el almacenamiento de la nube pública-.
Dell Data Protection|Protected Workspace (DDP|PW) adopta un enfoque proactivo para la prevención de malware mediante la colocación de internautas conectados a aplicaciones en un contenedor virtual que impide el acceso a los datos del usuario o del sistema operativo. Como resultado, el sistema se puede recuperar de nuevo en un estado no infectado en menos de 20 segundos, incluso cuando esté dirigiéndose ante nuevas amenazas.






