La Opinión
Suscríbete
Elecciones 2023 Elecciones 2023 mobile
Tecnología
Tecnología contra el hurto de celulares
El Agente Absolute viene desactivado, solo hay que ingresar al firewall del equipo para activarlo.
Martes, 26 de Julio de 2016

La tecnología endpoint considerada como una verdadera revolución tecnológica en el mundo, viene incorporada desde fábrica en equipos marca: Hp, Acer, Dell, Microsoft, Panasonic, Toshiba, Samsung, Lenovo, entre otras y sirve para resguardar la información y geolocalizarla de manera persistente.

Aunque por defecto el Agente Absolute viene desactivado, solo hay que ingresar al firewall del equipo para activarlo.

Este proceso solo tarda cinco minutos y puede detectar fallos, conocer la ubicación del equipo en caso de robo, entre muchos otros usos.

De acuerdo con Jorge Hurtado, Director Regional para Latinoamérica de Absolute la aplicación "permitirá un cambio cultural en la gente en tema de seguridad informática, pues ahora no será tan fácil perder un equipo o la información que contenga”.

Desde hace tres años esta compañía canadiense con presencia en 97 países, ha venido apoyando al Programa Computadores para Educar, así como a entidades como Fonade, el Sena, la Universidad Militar, el Consejo Superior de la Judicatura entre muchas otras.

La aplicabilidad del agente Absolute a nivel empresarial es multiple, con grandes beneficios en parámetros de seguridad, para todos los sectores de la economía.

Lo que lo hace único es que cuenta con:

- Agente persistente que le da visibilidad y control sobre todos los dispositivos, independientemente del usuario o de la ubicación.

- Desde fábrica, los fabricantes de dispositivos electrónicos incorporan la tecnología Persistence® en el firmware de los dispositivos.

- Si un usuario de la tecnología Absolute es removido de un dispositivo, automáticamente se descarga una reinstalación.

- Cuenta con un Centro de monitoreo 24.

En materia de control de la seguridad cubre: seguridad en el ciclo de vida del dispositivo (monitorea los equipos dentro y fuera de la red), evaluación del riesgo (recibe una notificación si algún equipo sale de los límites) y respuesta al riesgo (Congela un dispositivo y bloquea el acceso hasta que el estado del mismo se haya determinado. Borra los datos en caso de que el incidente sea de alto riesgo).

Geotecnología que contribuye a recuperación del dispositivo en caso de pérdida o simplemente para saber dónde se encuentra, es decir rastrea equipos, crea parámetros geográficos e investiga aquellos dispositivos que está fuera de los límites permitidos.

Bogotá | Colprensa

Temas del Día