Gestión remota de redes

Diagnostique, gestione y ayude a proteger sus sistemas en red

Desde ordenadores y portátiles hasta cajeros automáticos, quioscos y terminales de punto de venta, las organizaciones de TI se enfrentan al reto de ofrecer seguridad a toda la empresa en un entorno empresarial cada vez más global. Integrada en los chipsets y procesadores Intel® Core™ vPro™, la tecnología Intel® vPro™1 ofrece prestaciones de seguridad y gestión remotas que pueden ayudarle a gestionar, monitorizar y proteger sus sistemas2.

Tecnología Intel® vPro™: Seguridad inteligente basada en hardware

Tecnología Intel® vPro™: Seguridad inteligente basada en hardware

La familia de procesadores Intel Core vPro ofrece un sólido conjunto de características de seguridad y gestión integradas que está diseñado para afrontar las principales preocupaciones de TI. Con los procesadores Intel Core vPro, los departamentos de TI pueden rápida y fácilmente:

Descubra cómo mejora la tecnología Intel® vPro™ el valor de TI >

Mejore las experiencias de venta directa de sus clientes

Cuando los dispositivos de venta directa, como los quioscos, terminales de punto de venta y cajeros automáticos, incorporan la tecnología Intel® Core™ vPro™1, son mucho más que una simple forma de procesar transacciones. Pueden ayudar a ofrecer una experiencia más completa al cliente mediante un rendimiento inteligente, seguridad y estabilidad.

Descubra cómo BMW se beneficia de la tecnología Intel® vPro™ >

Descubra lo que puede hacer la tecnología Intel® vPro™ en la venta directa >

Información sobre productos y rendimiento

open

1. La tecnología Intel® vPro™ es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá de la configuración y especificaciones de su hardware, software y entornos de TI. Si desea obtener más información, visite: http://www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

2. Ningún sistema puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. Requiere un chipset, una BIOS, un firmware y un software con codificación de datos así como una activación de servicio con un proveedor de servicios autorizado. Consulte con el fabricante del sistema o con el proveedor de servicios para comprobar la disponibilidad y la funcionalidad. Es posible que el servicio no esté disponibles en todos los países. Intel no asumirá responsabilidad alguna por las pérdidas o los robos de datos o sistemas, como tampoco por cualesquiera otros daños derivados de los mismos. Si desea obtener más información, visite www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-general-technology.html.

3. Ningún sistema informático puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. La tecnología Intel® Trusted Execution requiere un sistema informático con tecnología de virtualización Intel®, así como un procesador habilitado para Intel TXT, un chipset, una BIOS, módulos de código autentificados y un entorno de inicio evaluado (MLE) compatible con Intel TXT. El MLE puede estar formado por un monitor de máquina virtual, un SO o una aplicación. Además, Intel TXT requiere que el sistema incluya un módulo TPM v1.2, según define el grupo Trusted Computing Group, y software específico para algunos usos. Si desea obtener más información, consulte www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. La tecnología de virtualización Intel® (Intel® VT) requiere un ordenador equipado con un procesador Intel®, una BIOS y un monitor de máquina virtual (VMM). La funcionalidad, el rendimiento y otras ventajas variarán en función de las configuraciones de hardware y software. Puede que determinadas aplicaciones de software no sean compatibles con todos los sistemas operativos. Consulte con el fabricante del ordenador. Si desea obtener más información, visite www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. Las características de seguridad habilitadas por la tecnología Intel® de gestión activa (Intel® AMT) necesitan un chipset, un hardware y un software de red, así como una conexión de red corporativa habilitados para la misma. Puede que Intel AMT no esté disponible o que esté limitada en una VPN basada en un sistema operativo anfitrión o cuando se conecte de forma inalámbrica, con la energía de la batería, en reposo, en hibernación o en desconexión. El sistema requiere una configuración y puede necesitar registrar la consola de gestión o más integración en los esquemas de seguridad existentes así como modificaciones o implementaciones de los nuevos procesos empresariales. Si desea obtener más información, visite http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

6. Ningún sistema puede ofrecer una seguridad absoluta. Requiere un chipset activado para procesadores Intel®, y firmware y software optimizados para usar las tecnologías. Consulte con el fabricante de su sistema y con el distribuidor de software para obtener más información.

7. El software y las cargas de trabajo utilizadas en las pruebas de rendimiento han sido optimizados para el rendimiento solamente en microprocesadores Intel. Las pruebas de rendimiento, como SYSmark y MobileMark, se han medido utilizando sistemas, componentes, software, operaciones y funciones informáticas específicas.  Cualquier cambio realizado a cualquiera de estos factores puede hacer que los resultados varíen.  Es conveniente consultar otras fuentes de información y pruebas de rendimiento que le ayudarán a evaluar a fondo sus posibles compras, incluyendo el rendimiento de un producto concreto en combinación con otros. Para más información, visite www.intel.com/performance.

8. Intel® AES-NI requiere un sistema informático con un procesador habilitado para el mismo así como un software que no es de Intel para ejecutar las instrucciones en la secuencia correcta. Intel® AES-NI está disponible en algunos procesadores Intel®. Para conocer la disponibilidad, consulte con su distribuidor o fabricante de sistemas. Para obtener más información, consulte software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/