Bloquear equipos perdidos o robados, de manera remota por medio de Service Manager 2010
Hola:
Esta característica está bien interesante.
Es una mezcla de Service Manager 2010, un management pack de la empresa Absolute Software e Intel v.Pro Anti-Theft system lock.
Se puede bloquear un equipo desde la consola de Service Manager por medio de Internet, cuando se presente un robo o el comprometimiento de la información confidencial. Además, se puede bloquear un equipo por medio de un temporizador, sin necesidad de conectarlo a Internet.
Este puede ser nuevamente activado mediante un password específico del equipo o uno generado en el servidor. Por otro lado, se puede colocar un mensaje, para que cuando alguien encuentre un equipo pueda contactar a la empresa dueña del mismo y devolverlo.
Pueden una pequeña demo en este link.
Saludos,
Felipe Román
Arrestado por infectar 3000 computadoras desde Australia
Muy precoz el muchacho. Lo cierto es que este joven de 20 años, solito infectó 3000 computadoras con un virus creado para robar datos bancarios y además se le culpa de atacar 74000 computadoras saturándolas para denegar sus servicios (DoS).
Lo atraparon luego de 3 meses de investigaciones, les adjunto el link de la noticia: http://www.msnbc.msn.com/id/32402494/ns/technology_and_science-security/.
Felipe Román
La tentación de las "Free Public Wi-Fi"
Esperando en el aeropuerto, hotel, antes de una reunión, un restaurante, un partido de fútbol, aparece mágicamente una red inalámbrica gratis para acceder a Internet.
Para cualquier persona como yo, con algo o mucha adicción a la RED, sería muy fácil decidir entre conectarse o no. La gran mayoría sin preguntarse ni cuestionarse mucho, se conectarían para poder ver el correo o chatear.
Pocas veces se piensa en el riesgo de pérdida de información, máxime cuando no se cataloga la red como Pública (Windows Vista y Windows 7) o no se utilizan mecanismos de encripción o VPN’s.
Precisamente de este tema habla este artículo de CNN: http://www.cnn.com/2009/TECH/science/08/11/wifi.security.hackers/index.html?eref=rss_tech.
Pués a tener más cuidado y no dejarnos llevar por el vicio de la dependencia a la conectividad.
Felipe Román
Desecho de equipos tecnológicos
Estaba leyendo una publicación en la que se comenta sobre 10 tips para asegurar la eliminación de computadoras.
Muy rara vez se aplican en las empresas técnicas para asegurar que las cuentas de acceso, archivos, entre otros, sean correctamente eliminados.
Esto podría causar una fuga de información que podría afectar a las organizaciones y personas.
No sé para quien podría ser importante la información de su empresa, pero en mi caso personal no me gustaría que alguien más tuviera acceso a las fotos de mi familia, por ejemplo.
Imaginen la pérdida de documentos confidenciales, de algún producto nuevo o informes financieros especiales.
Les dejo el enlace para que puedan aplicarlo a sus realidades.
Chad Perrin at TechRepublic. Enlace: http://blogs.techrepublic.com.com/10things/?p=662
Dejen sus comentarios.
Felipe Román
-
Recientes
- Frase con Explicación: "Hagas lo que hagas te van a criticar, así que haz lo que te de la gana"
- Iglesia o Congregación
- CRISTIANO mejor NO, DISCÍPULO eso SI
- Adoración
- Deporte Extremo (Extreme Sport)
- Exclusiones de antivirus para SCSM 2010
- CTRL+ALT+DEL no funciona en máquina virtual migrada P2V
- Migrar máquina virtual de Virtual Server a Clúster de Hyper-V mediante SCVMM
- Verificar si el SQL Broker Service está habilitado en una base de datos de SCOM
- SCOM Management Server en estado gris o warning
- TechNet Webcast: System Center Configuration Manager v.Next Overview (Level 300)
- Scripts para migrar perfiles de usuario de Windows 2000 a Windows 7
-
Enlaces
-
Archivos
- octubre 2013 (1)
- agosto 2012 (3)
- abril 2012 (1)
- marzo 2012 (1)
- abril 2011 (1)
- marzo 2011 (3)
- junio 2010 (1)
- May 2010 (7)
- marzo 2010 (1)
- octubre 2009 (1)
- septiembre 2009 (14)
- agosto 2009 (38)
-
Categorías
- Active Directory
- Actualizaciones
- Administración
- Antivirus
- Aplicaciones de Seguridad
- Ataques
- Comunicaciones Unificadas
- Conocimiento
- Crítica
- Deployment
- Discipulado
- Dispositivos Móviles
- EFS
- Estilo de Vida
- Exchange
- Forefront Client Security
- ForeFront EndPoint Suite
- FTMG
- Gobierno
- Group Policies
- Guias de Seguridad
- Herramientas de Seguridad
- Hyper-V
- IIS Role
- Internet Explorer
- ISA Server
- ISO
- Logs de Aplicaciones
- Magazines
- Malware
- Medio Ambiente
- MS Office
- OCS
- Office 2007
- Office Products
- OSD
- Pérdida de Información
- PKI
- Portales
- Protección de Menores
- Protocolos de comunicación
- Publicaciones
- SCCM
- SCOM
- SCSM
- SCVMM
- Seguridad
- Seguridad de la información
- Seguridad Perimetral
- Software Libre
- Soporte
- SQL Server
- Temas Legales
- Temas Varios
- Terminal Services
- Trascendental sobre Importante
- UAG
- Uncategorized
- User Experience
- USMT
- Utilerías
- Vida Cristiana
- Virtualización
- Virus
- VMWare
- Windows 7
- Windows Embedded
- Windows Server 2008
- Windows Tools
- Windows Vista
- Windows XP
- Wireless
- WSUS
-
RSS
Entries RSS
Comments RSS