Intel Home Intel Home

Iniciar sesión

Falta su nombre de usuario
Falta su contraseña

Al iniciar sesión, acepta nuestros Términos de servicio.

¿Ha olvidado su nombre de usuario de Intel? o contraseña?

¿Trabaja para Intel? Inicie sesión aquí.

¿No posee una cuenta Intel? Inscríbase aquí para obtener una cuenta básica.

Mis herramientas
Seleccione su región
Asia Pacific
  • Asia Pacific (English)
  • Australia (English)
  • China (简体中文)
  • India (English)
  • Indonesia (Bahasa Indonesia)
  • Japan (日本語)
  • Korea (한국어)
  • Taiwan (繁體中文)
  • Thailand (ไทย)
  • Vietnam (Tiếng Việt)
Europe
  • France (Français)
  • Germany (Deutsch)
  • Ireland (English)
  • Italy (Italiano)
  • Poland (Polski)
  • Russia (Русский)
  • Spain (Español)
  • Turkey (Türkçe)
  • United Kingdom (English)
Latin America
  • Argentina (Español)
  • Brazil (Português)
  • Chile (Español)
  • Colombia (Español)
  • Latin America (Español)
  • Mexico (Español)
  • Peru (Español)
Middle East/Africa
  • Israel (עברית)
North America
  • United States (English)
  • Canada (English)
  • Canada (Français)

Resultados principales

Iniciar sesión para acceder a contenido restringido

Utilizando la búsqueda de Intel.com

Puedes buscar fácilmente en todo el sitio de Intel.com de distintas maneras.

  • Nombre de marca: Core i9
  • Número de documento: 123456
  • Nombre en código: Kaby Lake.
  • Operadores especiales: "Ice Lake", Ice AND Lake, Ice OR Lake, Ice*

Enlaces rápidos

También puedes probar los enlaces rápidos detallados a continuación para ver resultados de las búsquedas más populares

  • Centro de descargas
  • Especificaciones de productos
  • Productos
  • Asistencia

Búsquedas recientes

Iniciar sesión para acceder a contenido restringido

La versión del navegador que está utilizando no es aconsejable para este sitio.
Considere actualizar a la última versión de su navegador haciendo clic en uno de los enlaces siguientes.

  • Safari
  • Chrome
  • Edge
  • Firefox

El Internet de las cosas industrial (IIoT)

Seguridad de IoT industrial

Protección de la industria 4.0 con seguridad integrada en el chip

 

El IoT amplía la superficie de ataque, ya que conecta sistemas de control industrial con la nube, con análisis y con la infraestructura de la informática de extremo.

RETOS DE SEGURIDAD DE LA INDUSTRIA 4.0

La informática industrial de extremo representa un blanco atractivo para los criminales informáticos debido a la probabilidad de poder hacerse con datos sensibles tanto de la nube como de una diversa gama de dispositivos del IoT.

  • Confianza: los nodos de extremo que ofrecen servicios a dispositivos IoT deben poder validar que tanto el hardware como el software que solicitan estos dispositivos sea genuino y confiable.
  • Tecnología compartida/Virtualización: un hipervisor no seguro puede llevar a un fallo de punto único y a ataques por escalada de privilegios.
  • Aprovisionamiento: configuración segura automática de credenciales de acceso, agentes de gestión de nodos y software de análisis.

La seguridad informática eficaz depende de la evaluación de riesgos y el modelado de la amenaza de vulnerabilidades para todos los sistemas relacionados en el sistema de extremo a extremo.


Lea el informe de ENISA, la «Agencia de Ciberseguridad de la UE», Taxonomía de amenazas para la fabricación inteligente ›

IMPULSAR UNA EVOLUCIÓN DE LA SEGURIDAD MEDIANTE LAS MEJORES PRÁCTICAS INDUSTRIALES

Seguridad para la industria emergente 4.0, cuyas capacidades, como redes definidas por software, IA y visión informática, se desarrollan rápidamente y tardarán tiempo en madurar. No obstante, las mejores prácticas de seguridad de la industria para dispositivos y pasarelas que se suelen implementar en el IIoT hoy en día están bien definidas.

Intel ha asumido una posición de liderazgo para ayudar a definir las arquitecturas y normas de las mejores prácticas de seguridad. Intel ayuda a acelerar la adopción de estas prácticas en el ecosistema mediante la implementación directa de muchas capacidades en nuestra arquitectura Intel® x86 que proporciona un binario constante para la innovación en el ecosistema industrial.

Lea las contribuciones de Intel al Marco de seguridad del Consorcio Industrial de Internet ›

Soluciones de seguridad de Intel para el IoT

ACTIVAR LA INNOVACIÓN CON SEGURIDAD DE LÍNEA BASE INTEGRADA EN EL CHIP

Unos cimientos de seguridad diseñados y que surjan de las protecciones añadidas de la seguridad por hardware pueden ayudar a contrarrestar amenazas imprevistas en todo el ciclo de vida del dispositivo. Intel ofrece unos cimientos integrados con cuatro funciones de línea base denominadas Intel® Security Essentials. Estas capacidades de mejores prácticas están disponibles en las lineas de procesadores Intel® y permiten a los profesionales de seguridad elegir entre una lista de tecnologías que activan la seguridad.

 

Lea el resumen de la solución Intel® Security Essentials ›

Lea el documento blanco de la Guía de capacidades ›

Ver la imagen de Intel sobre seguridad industrial informática en el extremo ›

APROVISIONAMIENTO DE DISPOSITIVOS IOT PARA AMPLIAR LA INFORMÁTICA DE EXTREMO

Para lograr un despliegue rápido de sistemas de automatización industrial conectados a Internet hay que implementar con seguridad configuraciones de software y de seguridad en múltiples capas: nodos de líneas de dispositivos, servidores en instalaciones e infraestructura de análisis en la nube. Los servicios de aprovisionamiento de dispositivos sin intervención que aprovechan la seguridad del hardware de los dispositivos surgen como la clave para acelerar la ampliación de las implementaciones de informática de extremo al tiempo que se abordan los requisitos de seguridad de TI.

Intel® Secure Device Onboard (Intel® SDO)

Seminario web de ARC Advisory sobre el mundo de la IIoT: el ciclo de vida de la seguridad de gestión de dispositivos.

Mostrar más Mostrar menos

Usos de seguridad para la industria 4.0

Ampliar la protección de estaciones de trabajo industriales

Ventajas del Módulo de plataforma confiable (TPM) integrado

Lea la documentación técnica sobre la tecnología de plataforma confiable Intel® Platform Trust Technology (Intel® PTT)

Permitir una carga de trabajo de informática de extremo segura y virtualizada

Lanzamiento de plataforma confiable: documento blanco sobre la tecnología de ejecución confiable Intel® Trusted Execution Technology (Intel® TXT)

Seguridad para máquinas virtuales: la tecnología Intel® Virtualization Technology (Intel® VT)

Protección del extremo industrial

Soluciones Lanner* Silos Breaker Security Gateway y RRK

Mostrar más Mostrar menos
  • Normas de la industria
  • Soluciones de Intel
  • Modelos de uso de seguridad
  • Company Information
  • Our Commitment
  • Communities
  • Investor Relations
  • Contact Us
  • Newsroom
  • Jobs
  • © Intel Corporation
  • Terms of Use
  • *Trademarks
  • Privacy
  • Cookies
  • Supply Chain Transparency
  • Site Map
Logotipo de Intel al pie de página