Tecnología Intel® vPro™

Seguridad integrada para una mayor protección

Una capa más de seguridad para las empresas y los sistemas inteligentes

Las empresas y los desarrolladores de sistemas actuales afrontan cuatro áreas críticas de seguridad de TI:

  • Gestión de las amenazas, incluyendo la protección ante rootkits, virus y malware.
  • Protección de identidad y de los puntos de acceso a sitios web.
  • Protección de datos confidenciales personal y de empresa.
  • Monitorización, solución y reparación local y remota de ordenadores y estaciones de trabajo.

La tecnología Intel® vPro™ afronta cada una de estas necesidades, y de otro tipo, mediante un exhaustivo conjunto de prestaciones de seguridad, capacidad de gestión y mejora de la productividad. Esta tecnología está integrada en la nueva familia de procesadores Intel® Core™ vPro™, el procesador Intel® Xeon® E5-2600, E5-1600las familias de productos E3-1200, chipsets Intel® y los adaptadores de red que simplifican y aceleran estas cuatro funciones críticas de TI1,2.

Mientras que la tecnología Intel vPro está integrada convenientemente, algunas de sus características únicas requieren cierta acción para su implantación dependiendo de las políticas y necesidades de cada organización. Gracias al Intel® Setup and Configuration Software 9.0, los administradores de TI pueden implantar estaciones de trabajo u ordenadores equipados con Intel vPro en cuestión de minutos2.

Evitar ataques bajo el sistema operativo

Evitar ataques bajo el sistema operativo

La tecnología Intel vPro protege contra malware y rootkits difíciles de detectar que amenazan a los usuarios que trabajan en entornos virtuales o de la nube. Combina varias características basadas en hardware, incluyendo la tecnología de ejecución de confianza Intel® (Intel® TXT)3 y la tecnología de virtualización Intel® (Intel® VT)4 para administración y gestión de imágenes centralizadas, asegurar el almacenamiento de las redes y la protección fuera de banda, y todo fuera del cortafuegos.

Proteger la información confidencial

Proteger información confidencial de clientes, empleados y empresas

Las formas tradicionales de autenticación de cuentas ya no son suficiente. Por eso, la tecnología Intel vPro proporciona múltiples líneas de defensa integradas, empezando con las características de seguridad en línea de la tecnología Intel® Identity Protection (Intel® IPT)5: contraseña temporal embebida, infraestructura clave pública integrada (PKI) y pantalla protegida para transacciones.

Las nuevas instrucciones Intel® AES6 proporciona protección adicional y puede codificar datos hasta cuatro veces más rápido sin interferir con la productividad del usuario7. La tecnología emplea Intel® Secure Key8, una nueva tecnología de codificación basada en hardware que genera números aleatorios de mayor calidad, permitiendo que la codificación de los datos sea más fiable incluso para interacciones en línea más seguras.

Responder a violaciones de seguridad con rapidez

Responder a violaciones de seguridad con rapidez y agilidad

Como la tecnología Intel vPro está embebida en el hardware, es posible acceder y administrar sus prestaciones de forma independiente desde el disco duro, el SO y las aplicaciones de software, en un entorno de arranque previo. Esto permite que la gestión sea menos susceptible a los problemas que afectan a estas áreas. También permite el acceso remoto al ordenador o estación de trabajo, independientemente del estado de funcionamiento del sistema o de la situación del sistema operativo. Esta tecnología:

  • Permite a los técnicos de TI instalar rápidamente parches de seguridad en los ordenadores, desbloquear de forma remota las unidades codificadas y gestionar los ajustes de seguridad de los datos.
  • Otorga al personal de TI un control total sobre un ordenador equipado con características únicas como el control remoto KVM9 con soporte para tres configuraciones simultáneas de pantalla, 27 idiomas adicionales y mejoras del ratón en varias pantallas.
  • Permite a TI aislar, diagnosticar y reparar de modo remoto plataformas infectadas tras la violación de seguridad.
  • Utiliza la tecnología Intel® de gestión activa (Intel® AMT)10, que está complementada por soluciones de seguridad y gestión como McAfee Deep Command* o Microsoft System Center* para facilitar la gestión remota de las aplicaciones de la plataforma, aunque ésta esté apagada, siempre y cuando esté conectada a una red o a un enchufe.
  • Proporciona la flexibilidad de modelo informático y seguridad más avanzada para la consumerización además de Intel® Virtual Machine Control Structure Shadowing (Intel® VMCS Shadowing), permitiendo contar con un mayor control y separación de particiones de entornos operativos de usuario y gestionados por TI.

La tecnología Intel vPro en sistemas inteligentes

Cajeros automáticos

Cajeros automáticos

Las características de la tecnología Intel vPro, como Intel AMT, permiten a los bancos solucionar y reparar rápidamente los problemas de los cajeros automáticos de modo remoto, aumentando así su disponibilidad. Mientras tanto, Intel VT mejora la fiabilidad permitiendo que la aplicación de transacciones bancarias funcione de modo aislado y con seguridad en aplicaciones no críticas, como vídeos de anuncios. Por último, Intel TXT protege los cajeros automáticos evitando que actúe software no autorizado en el arranque (que puede haberse cargado por descuido en el sistema).

Hombre utilizando quiosco interactivo

Búscalo más rápidamente con servicios de ubicación en interiores

En los apresurados lugares de trabajo actuales, los servicios basados en localización en interiores ayudan a ahorrar tiempo y a mejorar el lugar de trabajo permitiéndole encontrar más rápidamente los recursos que necesita. Los clientes de todo tipo de industrias, desde la sanitaria hasta los servicios financieros y pasando por la manufactura ya se están beneficiando de esta prestación.
Más información sobre servicios basados en la ubicación >

Información sobre productos y rendimiento

open

1. Ningún sistema informático puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. Las características de seguridad integradas disponibles en algunos procesadores Intel® pueden requerir servicios, software, hardware y/o una conexión a Internet adicionales. Los resultados pueden variar dependiendo de la configuración. Si desea obtener más información, consulte con el fabricante del sistema. Si desea obtener más información, visite http://www.intel.es/content/www/es/es/security/security-at-home.html.

2. La tecnología Intel® vPro™ es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá de la configuración y especificaciones de su hardware, software y entornos de TI. Si desea obtener más información, visite: http://www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Ningún sistema informático puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. La tecnología Intel® Trusted Execution requiere un sistema informático con tecnología de virtualización Intel®, así como un procesador habilitado para Intel TXT, un chipset, una BIOS, módulos de código autentificados y un entorno de inicio evaluado (MLE) compatible con Intel TXT. El MLE puede estar formado por un monitor de máquina virtual, un SO o una aplicación. Además, Intel TXT requiere que el sistema incluya un módulo TPM v1.2, según define el grupo Trusted Computing Group, y software específico para algunos usos. Si desea obtener más información, consulte www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. La tecnología de virtualización Intel® (Intel® VT) requiere un ordenador equipado con un procesador Intel®, una BIOS y un monitor de máquina virtual (VMM). La funcionalidad, el rendimiento y otras ventajas variarán en función de las configuraciones de hardware y software. Puede que determinadas aplicaciones de software no sean compatibles con todos los sistemas operativos. Consulte con el fabricante del ordenador. Si desea obtener más información, visite www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. Ningún sistema puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. Requiere un ordenador habilitado con la tecnología Intel® de Protección de Identidad (Intel® IPT), incluyendo un procesador de la 2ª o la 3ª generación de la familia de procesadores Intel® Xeon® E3-1200 v2, un chipset habilitado, un firmware, un software y un sitio web participante. Consulte con el fabricante del ordenador. Intel no asumirá responsabilidad alguna por las pérdidas o los robos de datos o sistemas, como tampoco por cualesquiera otros daños. Para obtener más información, visite http://ipt.intel.com.  

6. Intel® AES-NI requiere un sistema informático con un procesador habilitado para el mismo así como un software que no es de Intel para ejecutar las instrucciones en la secuencia correcta. Para conocer la disponibilidad, consulte con su distribuidor o fabricante de sistemas. Para obtener más información, consulte software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

7. Software and workloads used in performance tests may have been optimized for performance only on Intel microprocessors. Performance tests, such as SYSmark and MobileMark, are measured using specific computer systems, components, software, operations, and functions. Any change to any of those factors may cause the results to vary. You should consult other information and performance tests to assist you in fully evaluating your contemplated purchases, including the performance of that product when combined with other products. For more information go to http://www.intel.com/performance. Results have been measured by Intel based on software, benchmark or other data of third parties and are provided for informational purposes only.  Any difference in system hardware or software design or configuration may affect actual performance.  Intel does not control or audit the design or implementation of third party data referenced in this document.  Intel encourages all of its customers to visit the websites of the referenced third parties or other sources to confirm whether the referenced data is accurate and reflects performance of systems available for purchase.

8. Ningún sistema puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. Intel® AES-NI requiere un sistema informático con un procesador habilitado para las mismas así como un software para ejecutar las instrucciones en la secuencia correcta. Intel® Secure Key requiere una plataforma equipada con Intel® Secure Key, disponible en algunos procesadores Intel®, y un software optimizado para soportar Intel® Secure Key. Consulte con el fabricante del ordenador para obtener más información y conocer su disponibilidad.

9. El control remoto del teclado, vídeo y ratón (KVM) requiere la presencia de gráficos integrados y, por tanto, sólo está disponible con procesadores Intel® Core™ i5 vPro™ de doble núcleo y con procesadores Intel® Core™ i7 vPro™. Los gráficos independientes no son compatibles.

10. Las características de seguridad habilitadas por la tecnología Intel® de gestión activa (Intel® AMT) necesitan un chipset, un hardware y un software de red, así como una conexión de red corporativa habilitados para la misma. Puede que Intel AMT no esté disponible o que esté limitada en una VPN basada en un sistema operativo anfitrión o cuando se conecte de forma inalámbrica, con la energía de la batería, en reposo, en hibernación o en desconexión. El sistema requiere una configuración y puede necesitar registrar la consola de gestión o más integración en los esquemas de seguridad existentes así como modificaciones o implementaciones de los nuevos procesos empresariales. Si desea obtener más información, visite http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.