Eliminación remota de datos y software de cifrado para los ordenadores portátiles
Vídeo: Como Limpiar Mi Pc De Archivos Basura 2017 [ACTUALIZADO] (Sin Programas) HD
Las computadoras portátiles son objetivos comunes para los ladrones, y si su empresa requiere que los empleados a tomar su oficina en el camino, su equipo y el software es siempre un riesgo. Es aún peor cuando se considera la pérdida de datos propietaria o confidencial - después de todo, las computadoras portátiles son menos valiosas que la información de la empresa que poseen. Las empresas inteligentes deben centrarse en la preparación para el peor de los casos, preparar los equipos con los paquetes de software de cifrado y toda la unidad de disco que pueden borrar el disco duro de forma remota.
Paquetes de cifrado
paquetes de cifrado vienen en dos variedades: los paquetes de cifrado unidad entera, que cifrar todo un disco o un volumen lógico, y el cifrado a nivel de archivo, que puede proteger con contraseña los archivos individuales. cifrado de todo el coche es más seguro, pero requiere más esfuerzo para establecer inicialmente. cifrado a nivel de archivo se puede configurar con menos trabajo, pero requiere que sus empleados recuerdan a utilizar cada vez. cifrado a nivel de archivo es útil para enviar archivos cifrados a través de correo electrónico o de intercambio de archivos de servicio. los estándares de encriptación a partir de principios de 2013 son el uso de claves de cifrado AES de 256 bits. Una opción gratuita para el cifrado de todo el coche es TrueCrypt, mientras AxeCrypt y AES Cripta trabajan para el cifrado a nivel de archivo.
Las palabras de paso y datos biométricos
Vídeo: Como borrar tu dispositivo Android robado de manera remota.
Mientras que el cifrado es bueno, y con soluciones modernas, muy rápido y sin dolor, el eslabón más débil en cualquier solución de cifrado no es el cifrado - es el procedimiento de autenticación. Siempre que sea posible, utilizar la biometría para controlar el acceso a un ordenador portátil. Este tipo de autenticación que utiliza un lector de huellas digitales o software de reconocimiento facial. Cuando los datos biométricos no son adecuados, hablar con sus empleados acerca de las frases de contraseña en lugar de contraseñas. Una contraseña de "OU812" puede parecer impenetrable a cualquier persona que no es un fan de Van Halen, pero su corta duración hace que sea fácil de descifrar el uso de la fuerza bruta. Una frase de contraseña de "ToSailBeyondTheSunset" es tanto más fácil de recordar, y mucho más difícil de romper por la fuerza bruta debido que sus frases de paso más largas de talla toman forma logarítmica más poder romper con cada personaje adicional de computación.
Paquetes de recuperación de robos
Conseguir el ordenador portátil robado o perdido parte de atrás es la mejor solución posible. Hay servicios que su empresa puede suscribir, como LoJack, que cobran una cuota de suscripción, y la carga de una pieza de software en el firmware del ordenador portátil, por debajo del nivel del sistema operativo. Cuando un dispositivo protegido con LoJack está activada, se comprueba en secreto en un servidor. Si el servidor dice que ha robado, el ordenador portátil equipado con LoJack informa de su dirección IP, intenta informar de su localización de la dirección IP, y las descargas de otro software para ayuda en su recuperación. Presa, una alternativa de código abierto a LoJack, no ofrece la opción de borrado remoto, pero puede bloquear un sistema robado.
Vídeo: Como desinstalar programas con cmd
Remote Wipe Soluciones
Una solución remota de borrado es un programa que va a borrar el contenido de un disco duro cuando se recibe un comando determinado (sigilo). LoJack, presa y su competidor CompuTrace ofrecer una solución definitiva. Un abonado puede establecer un indicador en su cuenta que indica "Irrecuperables, borrado remoto." Cuando se activa, esto hará que el ordenador para borrar el contenido del disco duro como medida de seguridad. Dependiendo del fabricante, esto puede ser una sencilla borrado de archivos o un borrado de archivos y un sobreescritura aleatorio para impedir la recuperación de datos forenses.
Requisitos de divulgación
Vídeo: Vault 7 El brutal Programa de Espionaje de la CIA al mundo
Su negocio debe estar al frente y dirigir cuando se ha producido una violación de datos. Un número significativo de violaciones de datos son provocados por un ordenador portátil robado. Si el ordenador portátil no se recupera, y tiene información confidencial sobre sus procesos, o información privada relativa a sus clientes, debe comunicarse con los clientes inmediatamente. El intento de estar tranquilos en la violación de datos y esperar que el ordenador portátil se recupera sólo va a hacer que la pérdida de confianza más amargo cuando la noticia finalmente sale a la luz. Juega de manera inteligente, y ser transparentes acerca de las violaciones de datos.
referencias
- enlazar HP: Rotura de datos Prevención: Bloqueo y matar a distancia un ordenador portátil perdido
- enlazar TrueCrypt
- enlazar Presa