• <Más en Intel.com

Seguridad empresarial de múltiples niveles

Seguridad integrada para un mundo más conectado

Seguridad integral para un mundo más conectado

Unas estimaciones conservadoras sugieren que para 2015, habrá 10 mil millones de dispositivos informáticos (portátiles, smartphones y dispositivos de bolsillo) conectados entre sí a través de Internet. A medida que crece la dependencia de dispositivos informáticos y las empresas adquieren más experiencia en tecnología, las amenazas contra la seguridad son cada vez más avanzadas.

Estableciendo una base de confianza

Intel colabora con los principales proveedores de soluciones de seguridad para mejorar la seguridad estableciendo una base de confianza de hardware —con la tecnología de ejecución de confianza Intel®— desde la que el software de gestión de seguridad de virtualización puede obtener información precisa sobre cualquier plataforma y su entorno operativo1. El objetivo es presentar una valoración unificada y basada en políticas sobre la seguridad y conformidad de una organización utilizando un mando de operaciones centralizado.

Este enfoque proporcionará una visibilidad sin precedentes de las condiciones reales en las que se encuentran hasta las capas más profundas de la nube, en las que la protección de los datos y de los activos de una empresa se convierte en algo más que un reto.

 

La tecnología integrada mejora la seguridad desde el servidor hasta la nube y al revés

Como administrador de TI, necesita tener la seguridad de la que la infraestructura es fiable antes de hacer cualquier tipo de migración. Las tecnologías de seguridad integradas en los procesadores Intel® Xeon® realizan comprobaciones periódicas de la integridad para validar el comportamiento de los componentes fundamentales del sistema cliente al arrancar. Esto ayuda a evitar amenazas y también establece una base de confianza para crear un entorno de inicio protegido y evaluado2 3.

Proteger la red desde debajo del sistema operativo

El panorama empresarial actual de rápido cambio eleva los retos de seguridad de los ordenadores a un nuevo nivel. El robo de identidad es una preocupación creciente, a medida que los empleados y el personal de TI no deja de compartir contraseñas para llevar a cabo sus trabajos. La afluencia de virus y la explosión de malware, incluidos los devastadores rootkits difíciles de detectar, suponen un reto de seguridad recurrente. Además, aunque la evolución del cloud computing es ventajosa para los administradores de TI, también presentan su propio conjunto único de riesgos de seguridad.

La tecnología de ejecución de confianza Intel y la tecnología de virtualización Intel trabajan conjuntamente y de forma constante para ofrecer una amplia protección automática “global” que lucha contra el aumento de los ataques de privilegios y otros ataques sofisticados impidiendo que los virus penetren en el sistema1 5 6.

Completa seguridad integrada multicapa para ordenadores

Los procesadores Intel® Core™ vPro™ con prestaciones de seguridad integrada ayudan a gestionar las amenazas contra la seguridad, proteger la identificación y la información confidencial, controlar los puntos de acceso y habilitar la gestión y reparación remotas2.

Explore los procesadores Intel Core vPro >

Información sobre productos y rendimiento

open

1. Ningún sistema informático puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. La tecnología Intel® Trusted Execution requiere un sistema informático con tecnología de virtualización Intel®, así como un procesador habilitado para Intel TXT, un chipset, una BIOS, módulos de código autentificados y un entorno de inicio evaluado (MLE) compatible con Intel TXT. El MLE puede estar formado por un monitor de máquina virtual, un SO o una aplicación. Además, Intel TXT requiere que el sistema incluya un módulo TPM v1.2, según define el grupo Trusted Computing Group, y software específico para algunos usos. Si desea obtener más información, consulte www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

2. La tecnología Intel® vPro™ es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá de la configuración y especificaciones de su hardware, software y entornos de TI. Si desea obtener más información, visite: http://www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Ningún sistema informático puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. Las características de seguridad integradas disponibles en algunos procesadores Intel® pueden requerir servicios, software, hardware y/o una conexión a Internet adicionales. Los resultados pueden variar dependiendo de la configuración. Si desea obtener más información, consulte con el fabricante del sistema. Si desea obtener más información, visite http://www.intel.es/content/www/es/es/security/security-at-home.html.

4. Intel® AES-NI requiere un sistema informático con un procesador habilitado para el mismo así como un software que no es de Intel para ejecutar las instrucciones en la secuencia correcta. Intel® AES-NI está disponible en algunos procesadores Intel®. Para conocer la disponibilidad, consulte con su distribuidor o fabricante de sistemas. Para obtener más información, consulte software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/

5. La tecnología de virtualización Intel® (Intel® VT) requiere un ordenador equipado con un procesador Intel®, una BIOS y un monitor de máquina virtual (VMM). La funcionalidad, el rendimiento y otras ventajas variarán en función de las configuraciones de hardware y software. Puede que determinadas aplicaciones de software no sean compatibles con todos los sistemas operativos. Consulte con el fabricante del ordenador. Si desea obtener más información, visite www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

6. Ningún sistema puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. Requiere una plataforma equipada con Intel® OS Guard, disponible en algunos procesadores Intel y un sistema operativo que lo admita. Consulte con el fabricante de ordenadores para obtener más información.