Casa > Ciber Noticias > 3 Las técnicas poco convencionales para garantizar su ordenador portátil
CYBER NOTICIAS

3 Las técnicas poco convencionales para garantizar su ordenador portátil

manos-mujer-laptop-notebook de gran

Hoy, la mayoría de las empresas se ejecutan en ordenadores portátiles. Los usuarios de negocios suelen ser objetivo de programas maliciosos. Una pregunta que cada empresario tiene que responder es el grado de seguridad de los ordenadores portátiles dentro de su organización son en realidad. De acuerdo a CSO Online, todas las empresas deben tener la seguridad portátil serio, incluso cuando seguridad de punto final está presente. Por otra parte, porque los atacantes son muy diligentes, siempre saben cómo explotar un dispositivo y sus puntos débiles. Y los ordenadores portátiles son conocidos por ser vulnerables - a partir de programas de relleno a las vulnerabilidades abiertas (como los de Lenovo).

Hay algunas nuevas técnicas y productos que pueden ayudar a mejorar la seguridad del ordenador portátil para cada usuario, ya sea en casa o negocio. Vamos a echar un vistazo a ellos.

Técnica Número Uno: Kill Switch

interruptor de la matanza es una característica ya presente en el purismo Librem 13 ordenadores portátiles. Esto es lo que el vendedor dice sobre el interruptor de la matanza:

Ahora, con un interruptor de palanca física, cuando la cámara y el micrófono están apagados, usted sabe que están fuera. Inalámbrica y Bluetooth se combinan en un segundo interruptor de hardware para controlar todas sus señales de radio entrantes y salientes.

interruptores Kill hardware son cada vez más populares. Cómo trabajan, aunque? Fundamentalmente, cuando se activa un interruptor de apagado, se interrumpe la alimentación a un componente específico. En el caso de un ordenador portátil, Ser capaz de controlar la cámara y el micrófono es esencial, ya que tanto los hackers y el gobierno puede explotar fácilmente para espiándote.

Técnica Número Dos: Microsoft Windows Hola

Hola ventanas es el siguiente paso hacia la disminución del uso de la contraseña. Es una nueva manera de acceder a sus dispositivos, aplicaciones, servicios en línea, y redes. Es más seguro que usar una contraseña, ya que utiliza “autenticación biométrica”-Se inicia sesión con tu cara, iris, o huella digital (o un PIN), microsoft dice.

Hola ventanas es una forma más personal para iniciar sesión en Windows 10 dispositivos con sólo una mirada o un toque. Usted obtendrá la seguridad de nivel empresarial sin tener que escribir una contraseña.

Más vendedores como Dell y Lenovo e incluyendo esta autenticación en los nuevos modelos. La cámara infrarroja que escanea la cara y permite el acceso del usuario es bastante difícil de piratear. Puede ser incorporado en el ordenador portátil y está ahí por defecto en Windows 10, y es opcional. Le toca a los usuarios decidir si quieren utilizar la característica o no. Microsoft también asegura que “Ventanas nunca almacena fotos o imágenes de la cara, iris, o huella digital en el dispositivo o en otro sitio“.

Número Tres Técnica: USB autenticación de dos factores

¿Alguna vez ha considerado el uso de USB autenticación de dos factores? Hay hardware para que, como el YubiKey:

Una YubiKey es un pequeño dispositivo de hardware que ofrece autenticación de dos factores con solo tocar un botón. YubiKeys se construyen lo suficientemente fuerte como para las empresas más grandes, sin dejar de ser lo suficientemente simple para que cualquiera lo use. El YubiKey NEO ofrece tanto el contacto (USB) y sin contacto (NFC, MIFARE) comunicaciones. apoyo YubiKeys FIDO U2F, Yubico-OTP, JURAMENTO OTP, JURAMENTO-HOTP, JURAMENTO-TOTP, OpenPGP, y PIV, y una clave de seguridad puede soportar un número ilimitado de aplicaciones sin necesidad de controladores, software de cliente, o baterías.

2FA de Gmail ofrece a través de un USB,. Si usted decide usar uno, sólo se puede tener acceso a su correo electrónico si la clave está presente en la unidad USB! ¿Por qué debe considerar el empleo de esta solución? Email es uno de los vectores de ataque más explotados, que es básicamente una puerta de acceso a su información personal, datos bancarios, perfiles en redes sociales, y en muchos casos, sus archivos.

Ronnie Manning, un portavoz YubiKey, dice que son yubikeys “crushproof, resistente al agua y no requieren controladores o la batería“.

¿Cuál de estas técnicas habría que considerar la aplicación en su ordenador portátil?

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo