Soluciones de informática móvil con procesadores Intel® Core™ vPro™

Intel ofrece velocidad y seguridad en los desplazamientos1,2

Las soluciones móviles basadas en los procesadores Intel® Core™ vPro™ amplían los límites de la informática portátil para ayudarle a ofrecer las comunicaciones y el acceso a las aplicaciones instantáneos que necesitan los usuarios actuales. Independientemente de donde el trabajo lleve a sus usuarios remotos, las soluciones móviles equipadas con tecnología Intel permiten mantener una experiencia completa, segura y productiva gracias a características que:

  • Protegen datos empresariales críticos acelerando la codificación de datos hasta cuatro veces más rápidamente sin interferir en la productividad de los usuarios3,4
  • Ofrecen un incremento de velocidad automático siempre que los usuarios lo necesiten5
  • Arrancan los clientes en un instante permitiéndoles regresar al estado activo en segundos y apagarlo cuando estén en reposo, ahorrando tiempo y batería6
  • Proporcionan multitarea el doble de rápida para ejecutar varias aplicaciones a la velocidad óptima, permitiendo a los usuarios cambiar entre aplicaciones sin esfuerzo7

La seguridad integrada añade otra capa de protección8,9

A medida que las plantillas se vuelven más móviles y los usuarios mezclan sus papeles y aplicaciones profesionales y personales, los procesadores Intel® Core™ vPro™ han avanzado para ayudar a proteger la infraestructura corporativa de nuevos y más sofisticados ataques y de violaciones de seguridad. Las tecnologías integradas están disponibles en una amplia variedad de finos y ligeros portátiles, ofreciendo a los usuarios móviles una potente combinación de rendimiento inteligente y seguridad integrada.

  • Políticas a nivel de hardware: Detectan conductas sospechosas y aíslan los portátiles sospechosos de la red.
  • Prestaciones de asistencia remota y monitorización: Permiten al personal de asistencia acceder y controlar los ordenadores de los usuarios para solucionar problemas en todo tipo de estado del ordenador, incluyendo el reinicio.
  • Gestionar amenazas: Indican a los usuarios que deben realizar actualizaciones de seguridad antes de que se produzca la violación y diagnostican, aíslan y reparan los ordenadores infectados una vez se produzca la violación10.
  • Proteger la identidad y los puntos de acceso: La autenticación integrada de dos factores y resistente a las manipulaciones ayuda a asegurar el acceso a la red privada virtual (VPN) y el acceso a aplicaciones de Software como servicio (SaaS)11.
  • Proteger contra malware y rootkits: La tecnología de ejecución de confianza Intel® y la tecnología de virtualización Intel® proporcionan protección añadida tanto en entornos físicos como virtuales12,13,14.
  • Proteger datos en la nube de portátiles: La tecnología de codificación basada en hardware genera números aleatorios más elevados, haciendo que la codificación de datos sea más segura para unas interacciones online más seguras15.
Informática móvil

 

Bloquear portátiles robados o perdidos

Con el rápido crecimiento de la informática móvil, uno de los mayores riesgos de la pérdida de datos se produce con la pérdida o el robo de un ordenador. Las características de seguridad inteligente basadas en hardware limitan la pérdida de un portátil únicamente al portátil en sí. En otras palabras, ayudan a proteger el contenido de su disco duro. Esto se consigue de varios modos:

  • El ordenador se desactiva automáticamente de modo local si detecta un pirata informático, incluso antes de que el usuario se haya dado cuenta del robo o la pérdida.
  • Si se percata de la pérdida o del robo del ordenador, pero no se ha realizado ningún intento de pirateo, TI puede acceder y bloquearlo de modo remoto.
  • Una opción de “pastilla venenosa” puede enviarse a través de un token embebido que deja inutilizados a los portátiles perdidos, de manera que los usuarios no autorizados no podrán acceder al disco duro16.
  • Más información sobre los procesadores Intel Core vPro

Información sobre productos y rendimiento

open

1. La tecnología Intel® vPro™ es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá de la configuración y especificaciones de su hardware, software y entorno de TI. Si desea obtener más información, visite: http://www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

2. Ningún sistema informático puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. Las características de seguridad integradas disponibles en algunos procesadores Intel® pueden requerir servicios, software, hardware y/o una conexión a Internet adicionales. Los resultados pueden variar dependiendo de la configuración. Si desea obtener más información, consulte con el fabricante del sistema. Si desea obtener más información, visite http://www.intel.es/content/www/es/es/security/security-at-home.html.

3. Intel® AES-NI requiere un sistema informático con un procesador habilitado para el mismo así como un software que no es de Intel para ejecutar las instrucciones en la secuencia correcta. Intel® AES-NI está disponible en algunos procesadores Intel®. Para conocer la disponibilidad, consulte con su distribuidor o fabricante de sistemas. Para obtener más información, consulte software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/

4. El software y las cargas de trabajo utilizadas en las pruebas de rendimiento han sido optimizados para el rendimiento solamente en microprocesadores Intel. Las pruebas de rendimiento, como SYSmark y MobileMark, se han medido utilizando sistemas, componentes, software, operaciones y funciones informáticas específicas.  Cualquier cambio realizado a cualquiera de estos factores puede hacer que los resultados varíen.  Es conveniente consultar otras fuentes de información y pruebas de rendimiento que le ayudarán a evaluar a fondo sus posibles compras, incluyendo el rendimiento de un producto concreto en combinación con otros. Para más información, visite www.intel.com/performance.

5. Requiere un sistema con tecnología Intel® Turbo Boost. La tecnología Intel Turbo Boost 2.0 es la próxima generación de la tecnología Intel Turbo Boost y está disponible solamente en algunos procesadores Intel®. Consulte con el fabricante del ordenador. El rendimiento varía en función del hardware, del software y de la configuración del sistema. Si desea obtener más información, visite www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

6. Requiere la 2ª o 3ª generación de procesadores Intel® Core™, software Intel® y actualización de la BIOS y un disco duro de estado sólido Intel® SSD. Sus resultados pueden variar en función de la configuración del sistema. Póngase en contacto con el fabricante del ordenador para obtener más información.

7. Disponible en algunos procesadores Intel® Core™. Requiere un sistema compatible con la tecnología Intel® Hyper-Threading (Intel® HT). Consulte con el fabricante del ordenador. El rendimiento variará dependiendo del hardware y software específicos que utilice. Si desea obtener más información, incluyendo detalles sobre los procesadores compatibles con la tecnología HT, visite www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html.

8. La tecnología Intel® vPro™ es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá de la configuración y especificaciones de su hardware, software y entorno de TI. Si desea obtener más información, visite: http://www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

9. Ningún sistema informático puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. Las características de seguridad integradas disponibles en algunos procesadores Intel® pueden requerir servicios, software, hardware y/o una conexión a Internet adicionales. Los resultados pueden variar dependiendo de la configuración. Si desea obtener más información, consulte con el fabricante del sistema. Si desea obtener más información, visite http://www.intel.es/content/www/es/es/security/security-at-home.html.

10. Las características de seguridad habilitadas por la tecnología Intel® de gestión activa (Intel® AMT) necesitan un chipset, un hardware y un software de red, así como una conexión de red corporativa habilitados para la misma. Puede que Intel AMT no esté disponible o que esté limitada en una VPN basada en un sistema operativo anfitrión o cuando se conecte de forma inalámbrica, con la energía de la batería, en reposo, en hibernación o en desconexión. El sistema requiere una configuración y puede necesitar registrar la consola de gestión o más integración en los esquemas de seguridad existentes así como modificaciones o implementaciones de los nuevos procesos empresariales. Si desea obtener más información, visite http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

11. Ningún sistema puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. Requiere un ordenador habilitado con la tecnología Intel® de Protección de Identidad (Intel® IPT), incluyendo un procesador de la 2ª o la 3ª generación de procesadores Intel® Core™, un chipset habilitado, un firmware, un software y un sitio web participante. Consulte con el fabricante del ordenador. Intel no asumirá responsabilidad alguna por las pérdidas o los robos de datos o sistemas, como tampoco por cualesquiera otros daños. Para obtener más información, visite http://ipt.intel.com.

12. Ningún sistema puede ofrecer una seguridad absoluta. Requiere un chipset activado para procesadores Intel®, y firmware y software optimizados para usar las tecnologías. Consulte con el fabricante de su sistema y con el distribuidor de software para obtener más información.

13. Ningún sistema informático puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. La tecnología Intel® Trusted Execution requiere un sistema informático con tecnología de virtualización Intel®, así como un procesador habilitado para Intel TXT, un chipset, una BIOS, módulos de código autentificados y un entorno de inicio evaluado (MLE) compatible con Intel TXT. El MLE puede estar formado por un monitor de máquina virtual, un SO o una aplicación. Además, Intel TXT requiere que el sistema incluya un módulo TPM v1.2, según define el grupo Trusted Computing Group, y software específico para algunos usos. Si desea obtener más información, consulte www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

14. La tecnología de virtualización Intel® (Intel® VT) requiere un ordenador equipado con un procesador Intel®, una BIOS y un monitor de máquina virtual (VMM). La funcionalidad, el rendimiento y otras ventajas variarán en función de las configuraciones de hardware y software. Puede que determinadas aplicaciones de software no sean compatibles con todos los sistemas operativos. Consulte con el fabricante del ordenador. Si desea obtener más información, visite www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

15. Intel® AES-NI requiere un sistema informático con un procesador habilitado para el mismo así como un software que no es de Intel para ejecutar las instrucciones en la secuencia correcta. Intel® AES-NI está disponible en algunos procesadores Intel®. Para conocer la disponibilidad, consulte con su distribuidor o fabricante de sistemas. Para obtener más información, consulte software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/

16. Ningún sistema puede ofrecer una seguridad absoluta. Requiere un chipset activado para procesadores Intel®, y firmware y software optimizados para usar las tecnologías. Consulte con el fabricante de su sistema y con el distribuidor de software para obtener más información.