Cómo puede beneficiarse de un enfoque de seguridad de 360°

En el mundo centrado en los datos móviles en el que vivimos, las graves amenazas a la seguridad están por todos lados. Robo de dispositivos o datos, ransomware, fraude en las transacciones en línea, ataques en la nube… la lista aumenta cada día.

Filosofía de seguridad de Lenovo

Lenovo considera que el enfoque de seguridad de 360° es fundamental, lo que abarca todos los aspectos y elementos. Si se centra solo en unos pocos componentes de la seguridad, estará expuesto.

Más información en el libro blanco, el ebook, la infografía, la guía del comprador y el catálogo de soluciones Lenovo en este sitio web.

Para obtener más información sobre las funciones de seguridad ofrecidas por los productos y soluciones de Lenovo, haga clic en los iconos circulares de cada categoría.

DESCARGAR EL LIBRO BLANCO DE SEGURIDAD

Este libro blanco explica cómo ajustarse a las normativas gubernamentales globales mientras se adopta un enfoque holístico hacia la seguridad.

DESCARGAR LA INFOGRAFÍA DE SEGURIDAD

Esta infografía muestra por qué los dispositivos son una parte importante para su estrategia de seguridad y las funciones fundamentales que debe buscar para estar protegido.

DESCARGAR EL EBOOK
SOBRE EL RGPD

Este libro electrónico describe las principales amenazas y retos para la ciberseguridad que afrontan las empresas en el contexto de los requisitos del RGPD.

 

Enfoque de 360° de Lenovo:
Haciendo realidad la filosofía de seguridad

Al elegir Lenovo como su proveedor de soluciones, está incorporando un enfoque de seguridad en 360° a su organización.

Descargue nuestra guía del comprador para obtener información sobre los principales retos a los que se enfrentan las organizaciones y cómo mitigarlos.

Control de acceso de usuarios

Garantiza el acceso al PC solo al personal autorizado con estas funciones:

 

Lenovo lidera las funciones de autenticación multifactor (FPR):

  • Lector de huellas dactilares Match on Chip (MoC FPR, en inglés): la tecnología de huellas dactilares más segura en un PC, ya que almacena las credenciales biométricas en un chip independiente, lo que imposibilita prácticamente cualquier ataque.
  • Intel® Authenticate: ofrece la flexibilidad necesaria para crear e implementar políticas de autenticación multifactor reforzadas y personalizadas que protejan su identidad al acceder al dominio corporativo, la red y el servidor VPN, protegiendo así la identidad y los datos de seguridad.
  • Una manera altamente segura de almacenar la información de registro en tarjetas a prueba de manipulaciones.
  • También se puede utilizar para gestionar el acceso a varios dispositivos sin utilizar contraseñas.
  • Implementa de forma directa una política de autenticación de dos factores, para asegurar que los dispositivos se oponen a las amenazas.
  • Near Field Communication (NFC) es un tipo de norma de comunicación por radio, muy parecido a Bluetooth, wifi y otras tecnologías de red.
  • Para enganchar la señal NFC para conectarse, el usuario tiene que estar físicamente cerca del ordenador de la empresa, con la etiqueta NFC o el dispositivo secundario adecuado.
  • Sin la etiqueta, es imposible piratear el dispositivo.

Protección física y de puerto

Evita el robo de datos de los puertos USB o de otros puertos de acceso, el robo de componentes y bloquea la vista a otros usuarios con:

 

Bloquea la capacidad de transferencia de datos del puerto USB, pero mantiene la funcionalidad del puerto para los dispositivos de entrada como el ratón y el teclado.

Una presilla de candado restringe el acceso a la cubierta y al chasis, evita el acceso a la unidad de disco duro y el robo de componentes.

  • El riesgo de pirateo de la cámara se puede evitar cubriéndola físicamente.
  • Para proteger la privacidad, basta con cerrar el obturador incorporado en la cámara.

Protección de datos

Evita la pérdida y el robo de datos con los siguientes servicios:

 
  • El cifrado de unidad completa (FDE, en inglés) cifra todos los datos de las unidades de disco duro, sin necesidad de soluciones de cifrado de terceros.
  • No se necesita un ajuste inicial ni “habilitar el cifrado”; de hecho, no es posible deshabilitar el cifrado en una unidad de disco duro FDE.
  • Para proteger los datos por completo, una contraseña en la unidad de disco duro evita los arranques no deseados y el acceso a los datos. El cifrado de unidad completa evita los ataques más sofisticados.
  • Las contraseñas de la unidad de disco duro no afectan a la clave de cifrado. Las contraseñas se pueden cambiar sin que exista el riesgo de pérdida de datos.

El chip dTPM 2.0 cifra automáticamente todos los datos de usuario del PC.

  • Copia de seguridad de datos en línea (OLDB) es una solución de copia de seguridad en la nube segura y automática para sistemas de sobremesa, portátiles y servidores.
  • Asegura la información crítica de su empresa (cifrado MIL-SPEC).
  • No requiere desembolso de capital en software. De hecho, la inversión inicial es baja con un gasto general mínimo en mantenimiento.
  • El ahorro en el costo total de propiedad es superior al 30 %1 en comparación con las soluciones de copia de seguridad internas.
  • OLDB es más eficiente, menos intensivo para el operario y menos propenso al error humano, en comparación con los enfoques basados en cintas.
  • Permite que las copias de seguridad se establezcan para ejecutarse automáticamente, permitiendo un mayor cumplimiento de los empleados.

 

 

 

1Basado en datos internos de Lenovo

  • El servicio de retención de la unidad de disco duro de Lenovo ofrece mantenimiento de hardware o cobertura de actualización del mantenimiento en formato electrónico.
  • Si la unidad de disco duro interna (HDD) o la unidad de estado sólido (SSD) falla durante el periodo de garantía, la retención de la unidad de disco duro permite que los usuarios mantengan la unidad vieja para conservar los datos sensibles de la organización.

 

 

 

Integración de Pro SSD con Intel® Remote Secure Erase de Intel® Active Management Tecnología (Intel® AMT): Las capacidades de la plataforma integrada y las aplicaciones de seguridad y administración de terceros más conocidas permiten que los proveedores de servicios gestionados o de IT descubran, reparen y ayuden a proteger mejor los recursos informáticos en red.

Cartera end-to-end de Lenovo

Contamos con una capacidad sin igual para ofrecer un ecosistema tecnológico total a la altura de los retos que presentan los entornos comerciales en rápida expansión, ya que somos la empresa comercial de ordenadores número 1 del mundo. Para las empresas que buscan activar el valor y la innovación asegurando la fiabilidad y la seguridad, ofrecemos soluciones de seguridad a escala global durante su ciclo de vida.

Descargue nuestro catálogo de soluciones para explorar nuestra cartera de portátiles, sistemas de sobremesa, accesorios, soluciones de almacenamiento, soluciones de seguridad de software y los servicios de seguridad.

 

Características de seguridad fundamentales:

Eliminación remota de datos equipada por Intel AMT | Lector de huellas dactilares | Cámara Think Shutter

Características de seguridad fundamentales:

Módulo de plataforma segura para el cifrado de datos | Protección inteligente de USB

Características de seguridad fundamentales:

Cámara con obturador físico | Active Protection System | Lector táctil de huellas dactilares

Intel

Los dispositivos de Lenovo equipados con los procesadores Intel® Core de hasta 8.ª generación disponen de la tecnología de gestión activa de Intel®, que permite a los profesionales de IT administrar los ordenadores de forma remota y fuera de banda. La colaboración entre Lenovo e Intel garantiza la simplificación de la administración de acceso a los dispositivos con una seguridad sólida.

Absolute

Lenovo fabrica dispositivos con Persistence de Absolute integrado en el firmware.

Esto proporciona una visibilidad a las empresas sobre la que pueden actuar:
para proteger cada extremo, remediar vulnerabilidades y asegurar el cumplimiento de cara a amenazas internas y externas.

Persistence de Absolute establece la nueva normativa para la visibilidad de los extremos y el control con la seguridad de extremos de autorreparación y la gestión de los activos de IT siempre conectados para proteger los dispositivos, los datos, las aplicaciones y los usuarios tanto dentro como fuera de la red.

Lenovo Unified Workspace

Lenovo Unified Workspace permite a las organizaciones ofrecer de forma segura las aplicaciones y el contenido adecuados para el usuario idóneo, en cualquier momento, en cualquier lugar y en cualquier dispositivo. Por lo tanto, su plantilla puede tener la flexibilidad, las políticas y las herramientas necesarias para ser más creativos, productivos y colaborativos.

Acceso sin complicaciones: aplicaciones de Windows existentes y aplicaciones en la nube públicas y privadas a tu disposición en un solo espacio de trabajo.

SO Independiente: funciona igual con Windows 7 que con Android, iOS, Mac OS o Windows 10.

Experiencia fluida: una experiencia homogénea en equipos corporativos o móviles/BYOD.

Fácil integración: disponible localmente con la infraestructura existente o como solución alojada y administrada por Lenovo.

table_icon_1 Servicios de cifrado: el nivel más alto de cifrado basado en software para dispositivos de extremos, así como la gestión central de todas las unidades de autocifrado (SED, en inglés). Capacidad mejorada de cifrado integrado en el sistema operativo tal como Bitlocker y una funcionalidad única e integrada en los dispositivos de Lenovo.
table_icon_2 Servicio “Retención de la unidad” (KYD, en inglés): para deshacerse de los datos de las empresas bajo los términos de las organizaciones. Las unidades y los datos permanecen bajo custodia corporativa con el fin de aumentar la seguridad y de mitigar los riesgos de responsabilidad civil. KYD se compra con el sistema y la cobertura continúa durante la garantía limitada del ordenador, incluso si la unidad de disco duro se ha remplazado. KYD cubre varias unidades de disco duro y varios fallos.
table_icon_3 Gestión de final de la vida útil de los productos (PELM, en inglés): los tratamientos de reutilización, rehabilitación, desmantelación, desmontaje, reclamación, destrucción, reciclado y el deshecho de productos, piezas y opciones cuando se retiran del servicio, alcanzan el final de su vida útil o se descartan, asegura que los datos personales o corporativos nunca caerán en las manos equivocadas.
table_icon_4 Copia de seguridad de datos en línea (OLDB, en inglés): una solución de copia de seguridad en la nube sencilla, automática y segura que mantiene a salvo la información sensible de la empresa.

5 razones por las que Lenovo marca la diferencia

Fiable en todo
el mundo
Experiencia en todas las
categorías
Elija Lenovo
con confianza
Tecnología que impulsa
su negocio
Red de asistencia
flexible