La versión del navegador que esta usando no es la recomendada para este sitio.
Para actualizar la última versión de su navegador haga clic en alguno de los siguientes enlaces.

Delivering new productivity experiences for the business user

Intel’s investment in Intel® vPro™ technology is entering its tenth anniversary, and it exemplifies Intel’s commitment to engineering innovations for business computing. The benefits, capabilities, and features of our new 5th generation Intel® Core™ vPro™ processor and Intel® Core™ M vPro™ processor help IT leadership ensure that their workplace can keep up with the workforce demands. In addition, Intel vPro technology and accompanying solutions from Intel and our partners help businesses remain relevant and desired in a competitive market.

Amazing devices for all user types

Ultra thin, ultra fast designs are available with amazing new 14 nm processors and Intel vPro technology. Tablets, Ultrabook™ devices, convertible and detachable 2 in 1s, ultra-thin clamshells, and mini PCs feature built-in security, manageability, and wireless innovations to help transform the workplace.

Learn more about Intel’s 14 nm technology

Make Every Conference Room a Cable-Free Zone

Intel® Pro Wireless Display securely and wirelessly connects your screen to a project while providing a privacy screen to prevent unintended sharing, controls for group presentations, and an indicator to know when you’re sharing. IT departments get corporate network security, remote manageability for client and receiver settings, and decreased wireless congestion with intelligent channel management.

Learn more about Intel Pro Wireless Display

Wireless Convenience. Wired Responsiveness.

Be connected and ready the moment you walk up to your desk with Intel® Wireless Gigabit Docking. This technology delivers proximity-based automatic docking with wire-like performance for display, keyboard/mouse, and USB accessories, lossless display and user experience, and IT controls for remote dock management.

Learn more about Intel Wireless Gigabit Docking

Data protection so smart the user will never feel the difference

The Intel® Solid-State Drive Pro 2500 Series delivers integrated full-disk encryption capability without sacrificing data productivity and performance, support for OPAL* 2.0 for future usages like Secure Managed Containers and Digital Fencing, and secure erase command for user data, SSD reserved data, and retired block areas.

Discover the Intel SSD Pro 2500 Series

Find It. Fix It. Anywhere.

Intel® Active Management Technology provides remote management over wired or wireless networks across devices. Access clients through a secure channel irrespective of power or OS state, address issues while user is online, patch, repair, and upgrade operating systems and applications, and inventory client-side software and hardware.

Learn more about Intel Active Management Technology

Identity protection at the hardware-level

Identity, protected. Help safeguard usernames and passwords with built-in hardware-strength benefits. Intel® Identity Protection Technology delivers authentication with added hardware-based protection, malware screen scraping protection plus presence proof, and strong mutual authentication plus data integrity.

Learn more about Intel Identity Protection Technology

An added layer of security for IT

Today’s businesses face several IT challenges to find devices that fit the productivity and collaboration needs of business users while defending devices and personal and business data from threats.

Intel® vPro™ technology addresses each of these needs through its comprehensive set of security, manageability, and productivity-enhancing capabilities. This technology is built into the new Intel® Core™ vPro™ processor family, the Intel® Xeon® processor E5-2600, E5-1600, and E3-1200 product families, Intel® chipsets, and network adapters that solve these critical IT challenges.1,2

While Intel vPro technology is conveniently built in, some of its unique features require action to deploy them based on the organization’s needs and policies. Thanks to Intel® Setup and Configuration Software 9.0, IT managers can implement Intel vPro processor–based devices in a matter of minutes.2

Prevent attacks below the operating system

Intel® vPro™ technology protects against difficult-to-detect, penetrating rootkits and malware that threaten users working in cloud or virtual environments. It combines several hardware-based features for centralized image management and administration, secure network storage, and out-of-band protection—all beyond the firewall.

Intel® Trusted Execution Technology

Trusted compute pools with Intel® Trusted Execution Technology (Intel® TXT)3 help protect virtualized data centers’ private, public, and hybrid clouds against attacks on hypervisor and BIOS, firmware, and other software components.

Learn more about Intel TXT

Support for virtualization

Intel® Virtualization Technology (Intel® VT)4 represents a growing portfolio of technologies and features which make virtualization practical by eliminating performance overheads and improving security.

Learn more about Intel VT

Protect confidential information

Intel® AES New Instructions5 provides additional protection and can encrypt data up to four times faster without interfering with user productivity.6

Learn more about Intel AES New Instructions

Support for encryption

The technology employs Intel® Secure Key,7 a hardware-based encryption technology that generates higher-quality random numbers, making data encryption even more secure for safer online interactions.

Learn more about Intel Secure Key

Información sobre productos y desempeño

1

Ningún sistema informático puede proporcionar una seguridad absoluta en todas las condiciones. Las características de seguridad integradas disponibles en ciertos procesadores Intel® pueden requerir software, hardware o servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su equipo para obtener más información. Para obtener mayor información, visite http://www.intel.com/content/www/us/en/security/security-at-home.html.

2

La tecnología Intel® vPro™ es sofisticada y requiere instalación y activación. La disponibilidad de las características y los resultados dependerán de la instalación y la configuración del hardware, el software y el entorno informático. Para ver más información, visite: www.intel.la/content/www/xl/es/architecture-and-technology/vpro/vpro-technology-general.html

3

Las características y los beneficios de las tecnologías Intel® dependen de la configuración del sistema y podrían requerir hardware y software habilitados o la activación del servicio. El desempeño varía en función de la configuración del sistema. Ningún sistema informático puede proporcionar una seguridad absoluta. Consulte al fabricante de su sistema o su distribuidor minorista u obtenga más información en www.intel.com/txt.

4

La tecnología de virtualización Intel® (Intel® VT) requiere un sistema informático con un procesador Intel®, BIOS y monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios pueden variar según las configuraciones de hardware y software. Es probable que las aplicaciones de software no sean compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para ver más información, visite www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5

¹ Intel® AES-NI requiere un sistema informático con un procesador habilitado para las nuevas instrucciones de AES Intel® (Intel® AES-NI), y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. Con respecto a la disponibilidad, consulte a su revendedor o al fabricante del sistema. Para ver más información, visite software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

6

El software y las cargas de trabajo que se utilizan en las pruebas de desempeño pueden haber sido optimizados para desempeño sólo en microprocesadores Intel. Las pruebas de desempeño, como SYSmark y MobileMark, se miden utilizando sistemas de computación, componentes, software, operaciones y funciones específicos. Cualquier cambio en alguno de esos factores podría generar un cambio en los resultados. Debe consultar otra información y pruebas de desempeño que le ayuden a evaluar plenamente las compras consideradas, incluido el desempeño de ese producto al combinarse con otros. Para obtener más información, visite http://www.intel.com/performance.

Los resultados son mediciones realizadas por Intel utilizando software, análisis de referencia y otros datos de terceros y se brindan con fines informativos solamente.  Cualquier diferencia en el hardware del sistema o el diseño de software o la configuración puede afectar el desempeño real.  Intel no controla ni audita el diseño o la implementación de los datos de terceros mencionados en este documento. Intel alienta a todos sus clientes a visitar los sitios web de los terceros mencionados u otras fuentes para confirmar si los datos mencionados son precisos y reflejan el desempeño de los sistemas disponibles para la compra.

7

Ningún sistema puede proporcionar una seguridad absoluta. Las Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI) requieren un sistema informático con un procesador habilitado para AES-NI, y también que el software que ejecute las instrucciones en la secuencia correcta. Intel® Secure Key requiere una plataforma habilitada para Intel® Secure Key, disponible en ciertos procesadores Intel®, así como software optimizado para la compatibilidad con Intel® Secure Key. Consulte al fabricante de su sistema para obtener más información y conocer la disponibilidad.