Cómo ofrecer nuevas experiencias de productividad al usuario empresarial

La inversión de Intel en la tecnología Intel® vPro™ está entrando en su décimo aniversario y ejemplifica el compromiso de Intel en pos de innovaciones para la informática empresarial. Las ventajas, prestaciones y características de nuestra nueva 5ª generación de procesadores Intel® Core™ vPro™ y de procesadores Intel® Core™ M vPro™ ayudan a los líderes de TI a garantizar que su lugar de trabajo aguanta las exigencias de sus plantillas. Además, la tecnología Intel vPro y las soluciones que la acompañan de Intel y de nuestros socios ayudan a las empresas a seguir siendo atractivas y relevantes en un mercado competitivo.

Dispositivos increíbles para todo tipo de usuario

Diseños ultrafinos y ultra-rápidos disponibles con los nuevos y asombrosos procesadores de 14 nm y la tecnología Intel vPro. Tabletas, sistemas Ultrabook™, 2 en 1 convertibles y separables, portátiles tradicionales ultrafinos y mini ordenadores cuentan con seguridad integrada, capacidad de gestión e innovaciones en tecnología inalámbrica que ayudan a transformar el lugar de trabajo.

Más información sobre la tecnología de 14 nm de Intel

Convierta la sala de conferencias en una zona sin cables

Intel® Pro Wireless Display conecta con seguridad y sin cables su pantalla a un proyector al tiempo que ofrece una pantalla de privacidad para evitar la compartición no deseada de contenido, controles para presentaciones en grupo y un indicador para saber cuándo está compartiendo. Los departamentos de TI obtienen seguridad de red corporativa, capacidad de gestión remota para valores de cliente y receptor así como una menor congestión inalámbrica con gestión inteligente de canales.

Más información sobre Intel Pro Wireless Display

Comodidad inalámbrica. Velocidad con cables.

Conectado y listo desde el mismo momento en que que se sienta en su mesa de trabajo, gracias a Estación base inalámbrica Intel®. Esta tecnología ofrece conexión a base automática basada en la proximidad con rendimiento igual que si tuviera cables para pantallas, teclados y ratones, accesorios USB, experiencia de usuario y pantalla sin pérdidas y controles de TI para gestión remota de la base.

Más información sobre la Estación base inalámbrica Intel

Protección de datos tan inteligente que el usuario nunca sentirá la diferencia

El disco duro de estado sólido Intel® SSD Pro serie 2500 proporciona capacidad de codificación de disco completa integrada sin sacrificar el rendimiento ni la productividad de los datos, el soporte para Opal* 2.0 para usos futuros como contenedores gestionados seguros y la ubicación geográfica digital, así como el comando de borrado seguro para los datos de los usuarios, datos reservados para SSD y áreas de bloqueo retiradas.

Descubrir el Intel® SSD Pro serie 2500

Encuéntrelo. Arréglelo. En cualquier lugar

La Tecnología Intel® de Gestión Activa proporciona gestión remota en redes cableadas o inalámbricas y en todo tipo de dispositivo. Acceder a clientes a través de un canal seguro independientemente del estado del sistema o del SO, afrontar cuestiones de usuario mientras está conectado, parchear, reparar o actualizar los sistemas operativos y las aplicaciones, así como software y hardware de cliente para inventarios.

Más información sobre la tecnología Intel de Gestión Activa

Protección de identidad a nivel de hardware

Identidad, protegida. Ayuda a salvaguardar los nombres de usuario y las contraseñas con ventajas reforzadas por hardware integrado. La Tecnología Intel® de Protección de Identidad proporciona autenticación con protección adicional basada en hardware, protección de recuperación de los contenidos de la pantalla de malware más pruebas de presencia y sólida autenticación mutua más integridad de los datos.

Más información sobre la tecnología Intel de Protección de Identidad

Una capa más de seguridad para TI

Las empresas actuales afrontan diversos desafíos de TI para encontrar dispositivos que se adaptan a las necesidades de productividad y de colaboración de usuarios de empresas mientras defienden los dispositivos y los datos empresariales y personales de las amenazas.

La tecnología Intel® vPro™ afronta cada una de estas necesidades mediante un exhaustivo conjunto de prestaciones de seguridad, capacidad de gestión y mejora de la productividad. Esta tecnología está integrada en la nueva familia de procesadores Intel® Core™ vPro™, el procesador Intel® Xeon® E5-2600, E5-1600 y las familias de productos E3-1200, chipsets Intel® y los adaptadores de red que solucionan estos desafíos críticos de TI1,2.

Mientras que la tecnología Intel vPro está integrada convenientemente, algunas de sus características únicas requieren cierta acción para su implantación dependiendo de las políticas y necesidades de cada organización. Gracias al Intel® Setup and Configuration Software 9.0, los administradores de TI pueden implantar dispositivos equipados con Intel vPro en cuestión de minutos2.

Evitar ataques bajo el sistema operativo

La tecnología Intel® vPro™ protege contra malware y rootkits difíciles de detectar que amenazan a los usuarios que trabajan en entornos virtuales o de la nube. Combina varias características basadas en hardware para administración y gestión de imágenes centralizadas, almacenamiento de red segura y protección fuera de banda, y todo fuera del cortafuegos.

Tecnología de ejecución de confianza Intel® (Intel® TXT)

Las agrupaciones informáticas de confianza con tecnología de ejecución de confianza Intel® (Intel® TXT)3 ayudan a proteger las nubes privadas, públicas e híbridas de los centros de datos virtualizados contra ataques al hipervisor y la BIOS, el firmware y otros componentes de software.

Más información sobre Intel TXT

Soporte para virtualización

La Tecnología de virtualización Intel® (Intel® VT)4 representa una creciente cartera de tecnologías y funciones que convierten la virtualización en una opción práctica, mediante la eliminación de los gastos generales y la mejora de la seguridad.

Más información sobre Intel VT

Proteger la información confidencial

Las nuevas instrucciones Intel® AES5 ofrecen protección adicional y pueden codificar datos hasta cuatro veces más rápido sin interferir en la productividad del usuario6.

Más información sobre las nuevas instrucciones Intel AES

Soporte para codificación

La tecnología emplea Intel® Secure Key7, una tecnología de codificación basada en hardware que genera números aleatorios, que permite que la codificación de los datos sea más segura incluso para unas interacciones online más seguras.

Más información sobre Intel Secure Key

Información sobre productos y rendimiento

1

Ningún sistema informático puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. Las características de seguridad integradas disponibles en algunos procesadores Intel® pueden requerir servicios, software, hardware y/o una conexión a Internet adicionales. Los resultados pueden variar dependiendo de la configuración. Si desea obtener más información, consulte con el fabricante del sistema. Si desea obtener más información, visite http://www.intel.es/content/www/es/es/security/security-at-home.html.

2

La tecnología Intel® vPro™ es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá de la configuración y especificaciones de su hardware, software y entornos de TI. Si desea obtener más información, visite: http://www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html

3

Ningún sistema informático puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. La tecnología Intel® de ejecución de confianza (Intel® TXT) requiere un ordenador con tecnología de virtualización Intel® así como un procesador habilitado para Intel TXT, un chipset, una BIOS, módulos de código autentificados y un entorno iniciado y que se pueda medir (MLE) y sea compatible con Intel TXT. Intel® TXT también requiere que el sistema incluya un módulo TPM v1.s. Si desea obtener más información, visite www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4

La tecnología de virtualización Intel® (Intel® VT) requiere un ordenador equipado con un procesador Intel®, una BIOS y un monitor de máquina virtual (VMM). La funcionalidad, el rendimiento y otras ventajas variarán en función de las configuraciones de hardware y software. Puede que determinadas aplicaciones de software no sean compatibles con todos los sistemas operativos. Consulte con el fabricante del ordenador. Si desea obtener más información, visite www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5

Intel® AES-NI requiere un sistema informático con un procesador habilitado para el mismo así como un software que no es de Intel para ejecutar las instrucciones en la secuencia correcta. Para conocer la disponibilidad, consulte con su distribuidor o fabricante de sistemas. Para obtener más información, consulte software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

6

Software and workloads used in performance tests may have been optimized for performance only on Intel microprocessors. Performance tests, such as SYSmark and MobileMark, are measured using specific computer systems, components, software, operations, and functions. Any change to any of those factors may cause the results to vary. You should consult other information and performance tests to assist you in fully evaluating your contemplated purchases, including the performance of that product when combined with other products. For more information go to http://www.intel.com/performance.

Results have been measured by Intel based on software, benchmark or other data of third parties and are provided for informational purposes only.  Any difference in system hardware or software design or configuration may affect actual performance.  Intel does not control or audit the design or implementation of third party data referenced in this document.  Intel encourages all of its customers to visit the websites of the referenced third parties or other sources to confirm whether the referenced data is accurate and reflects performance of systems available for purchase.

7

Ningún sistema puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. Intel® AES-NI requiere un sistema informático con un procesador habilitado para las mismas así como un software para ejecutar las instrucciones en la secuencia correcta. Intel® Secure Key requiere una plataforma equipada con Intel® Secure Key, disponible en algunos procesadores Intel®, y un software optimizado para soportar Intel® Secure Key. Consulte con el fabricante del ordenador para obtener más información y conocer su disponibilidad.