Cómo comprar un portátil empresarial seguro


Cómo comprar un portátil empresarial seguro

El mejor ordenador portátil de trabajo es uno que puede mantener sus datos privados privados. El software, incluida la protección antivirus, es importante, pero ¿qué funciones de hardware lo harán más seguro? A continuación, se detallan las características de seguridad que debe tener en cuenta al comprar una computadora portátil nueva para empresas.

[¿Está buscando un software antivirus? Encuentra lo mejor en nuestro sitio hermano Top Ten Reviews]

Las características de seguridad biométrica te permiten mantener tu computadora bloqueada usando tu propio cuerpo. Estas características generalmente son más seguras que una simple contraseña, ya que no se pueden adivinar. La biometría viene en dos variedades principales: escáneres de huellas dactilares y reconocimiento facial.

Escáner de huellas digitales : la herramienta más común para la autenticación biométrica es un escáner de huellas digitales incorporado, que puede permitirle iniciar sesión en su estación de trabajo con su dedo. Busque un modelo con un sensor de un solo toque; los modelos más antiguos a menudo requieren que deslice su dedo hacia abajo sobre el escáner de huellas digitales, que no funciona de manera confiable.

Reconocimiento facial : esta categoría de autenticación biométrica es relativamente nueva, y solo un puñado de computadoras portátiles son capaces de hacerlo de forma segura. Específicamente, querrá un sistema que viene con una cámara incorporada Intel RealSense 3D, que puede iniciar sesión simplemente reconociendo su rostro. Las pruebas muestran que la tecnología es aún más precisa y segura que un sensor de huellas dactilares, ya que el sensor 3D no puede ser engañado por una reproducción plana.

Un lector de tarjetas inteligentes es una alternativa fuerte a ambas contraseñas tradicionales y autenticación biométrica. Para iniciar sesión en un sistema protegido, los usuarios deben insertar una tarjeta de seguridad física, luego ingrese un número de PIN. Desde allí, la tarjeta inteligente se comunica de forma inalámbrica con la computadora portátil para iniciar sesión.

Los lectores de tarjetas inteligentes generalmente solo están disponibles en laptops de clase empresarial, y aun así, no necesariamente son estándar. Muchas computadoras en la línea ThinkPad de Lenovo, así como en la línea Latitude de Dell, se pueden actualizar al momento de pagar para incluir un lector de tarjetas inteligentes por menos de $ 20 adicionales. También puede elegir un lector externo de tarjetas inteligentes, que se empareja con su PC a través de USB.

Las tarjetas inteligentes generalmente se usan en escenarios empresariales, donde una compañía grande proporciona computadoras portátiles a sus empleados. Sin embargo, es posible solicitar su propia tarjeta inteligente solicitando una en línea. El cifrado

mantiene la seguridad de sus datos al hacerlos ilegibles para cualquiera que no tenga la contraseña para decodificarlos. Es importante cifrar sus datos incluso si su computadora está protegida al iniciar sesión mediante una pantalla de contraseña, ya que esa pantalla de contraseña se volverá inútil si alguien roba su computadora; en ese punto, su disco duro puede simplemente conectarse a otra PC y acceder directamente a sus datos.

Los usuarios avanzados pueden encriptar sus archivos utilizando software de terceros, pero el servicio BitLocker de Microsoft es la mejor opción para el trabajador promedio en una computadora portátil con Windows. Encripta sus archivos trabajando en conjunto con un chip especial, llamado Módulo de plataforma confiable, ubicado dentro de su computadora. Aquí hay un desglose rápido.

Módulo de plataforma confiable: Un Módulo de plataforma confiable, o TPM, es un chip de seguridad especial que se adjunta a algunas placas base de computadora portátil y permite el cifrado basado en hardware para sus archivos. En otras palabras, bloquea a los ladrones y atacantes para que no lean sus datos personales a menos que tengan acceso a una contraseña especial, que está parcialmente almacenada en el disco interno de su computadora y parcialmente almacenada en el propio TPM. De esta forma, ningún atacante puede ver tus archivos simplemente robando tu disco o accediéndolo de forma remota. Y como un chip TPM tiene protección antisabotaje incorporada, un ladrón no puede colocar el disco en otra placa base para eludir el cifrado.

No es necesario que sea un experto en tecnología para usar un TPM; si su computadora viene con una a bordo, funcionará automáticamente para encriptar sus datos. Si alguna vez necesita acceder a la contraseña completa para recuperar sus archivos, puede verla dentro de su bóveda de BitLocker, que está disponible después de iniciar sesión en su cuenta de Microsoft en línea.

Windows Professional : BitLocker solo está disponible en las versiones profesionales más costosas del sistema operativo Windows de Microsoft. Específicamente, funciona en Windows 7 Ultimate o Enterprise, Windows 8 Pro o Enterprise o Windows 10 Pro o Enterprise. Si compra una computadora portátil nueva que viene con Windows 10 Home instalado, puede pagar una tarifa plana de $ 99 para actualizar a Windows 10 Professional. Cualquier portátil nuevo que viene con un TPM probablemente también viene con Windows 10 Pro instalado, por lo que BitLocker debería funcionar de inmediato.

Asegurar sus datos es importante, pero ¿cómo protege su computadora portátil? de los ladrones? Muchos portátiles de clase empresarial vienen con una ranura especial, llamada ranura de bloqueo Kensington, que le permite encadenar físicamente su sistema a su escritorio con un cable.

Los cables Kensington son extremadamente duraderos y se aseguran con un candado de combinación de cuatro dígitos. del mismo tipo que puede ver en un maletín. Por lo general cuestan entre $ 30- $ 50, pero asegúrese de que su computadora portátil tenga una ranura compatible antes de elegir una.

La gestión de software y hardware probablemente no sea una prioridad para los trabajadores independientes. Pero si necesita implementar PC para sus empleados, la tecnología de gestión segura es obligatoria para mantener actualizados los sistemas de la empresa y ejecutar el software adecuado. También le permite rastrear, localizar o borrar esos sistemas si se pierden o son robados. Hay un sinnúmero de suites de administración de computadoras de terceros que pueden satisfacer las necesidades de su negocio, pero elegir una está más allá del alcance de esta guía.

Una característica de hardware adicional que debe buscar es Intel VPro, que es un término general para una variedad de funciones de seguridad, incluida una que le brinda acceso a computadoras portátiles a nivel de hardware. Eso hace posible ejecutar actualizaciones de políticas de grupo y de software incluso cuando un sistema se ha apagado. La capacidad de administrar un sistema apagado también ayuda cuando necesita ubicar el sistema, restringir el acceso a él o borrarlo si se lo extravió o lo robaron.


Matrimonio perfecto: obsequios para novios hace boom comercial

Matrimonio perfecto: obsequios para novios hace boom comercial

Los novios a menudo parecen como una ocurrencia tardía cuando se trata de rituales de bodas. En ninguna parte es su estado menor más pronunciado que en la selección de regalos de boda. ¿Cuándo fue la última vez que vio una motosierra eléctrica de 16 "de Milwaukee en el registro de bodas de una pareja?

(Negocio)

Instantánea de pequeña empresa: 50 fuerte

Instantánea de pequeña empresa: 50 fuerte

Nuestra serie Small Business Snapshot presenta fotos que representan, en una sola imagen, lo que representan las pequeñas empresas que presentamos. Ashley Thompson, CEO de 50 Strong, explica cómo esta imagen representa su negocio. 50 Strong es una empresa familiar de segunda generación que fabrica productos en EE.

(Negocio)