Tecnología Intel® vPro™

Seguridad integrada para una mayor protección

Un nivel adicional de seguridad para empresas y sistemas inteligentes

Hoy en día, las empresas y los desarrolladores de sistemas inteligentes enfrentan cuatro áreas importantes de seguridad de TI:

  • Administración de amenazas, incluida la protección contra rootkits, virus y software malicioso
  • Protección de identidad y puntos de acceso a sitios web
  • Protección de datos personales y empresariales de carácter confidencial
  • Supervisión remota y local, actualización y reparación de PC y estaciones de trabajo

La tecnología Intel® vPro™ responde a cada una de estas necesidades y otras mediante un conjunto completo de funciones de seguridad, administración y productividad. Esta tecnología viene integrada en la nueva familia de procesadores Intel® Core™ vPro™, las familias de procesadores Intel® Xeon® E5-2600, E5-1600E3-1200, chipsets Intel® y adaptadores de red que simplifican y aceleran estas cuatro funciones fundamentales de TI.1,2

Si bien la tecnología Intel vPro viene integrada por razones prácticas, para contar con algunas de sus singulares funciones es necesario implementarlas de acuerdo con las necesidades y políticas de la organización. Gracias al Intel® Setup and Configuration Service 9.0, los gerentes de TI pueden implementar PC o estaciones de trabajo equipadas con el procesador Intel vPro en cuestión de minutos.2

Evite los ataques por debajo del sistema operativo

Evite los ataques por debajo del sistema operativo

La tecnología Intel vPro brinda protección contra devastadores rootkits y software malicioso de difícil detección que amenazan a los usuarios que trabajan en entornos virtuales o en la nube. Combina varias funciones basadas en hardware, como la Intel® Trusted Execution Technology 3 y la Tecnología de virtualización Intel® 4 para la administración centralizada de imágenes, el almacenamiento seguro en la red y la protección fuera de banda, todo ello más allá del firewall.

Proteja información confidencial

Proteja la información confidencial de su empresa, empleados y clientes

Ya no bastan las formas tradicionales de autenticación de cuentas. Por ese motivo, la tecnología Intel vPro ofrece varias líneas de defensas integradas, comenzando por las funciones de seguridad en línea de la Intel® Identity Protection Technology5: contraseña incorporada de un solo uso, infraestructura de clave pública (PKI) integrada y pantalla de transacción protegida.

Intel® AES New Instructions6 ofrece protección adicional y puede cifrar los datos con una rapidez hasta cuatro veces mayor sin interferir con la productividad del usuario.7 La tecnología utiliza Intel® Secure Key,8 una tecnología de cifrado de hardware que genera números aleatorios de mayor calidad, con lo cual se incrementa la seguridad del cifrado de datos para garantizar interacciones en línea más seguras.

Responda a las infracciones de seguridad con rapidez

Responda a las infracciones de seguridad con rapidez y dinamismo

El acceso a las funciones de la tecnología Intel vPro integradas en el hardware y su administración se realizan de forma independiente del disco duro, el sistema operativo y las aplicaciones de software, en un entorno previo al inicio. Gracias a ello, la administración es menos susceptible a problemas que afectan a esas zonas. Además, es posible tener un acceso remoto a la PC o estación de trabajo, con independencia del estado de alimentación del equipo o del sistema operativo. Esta tecnología:

  • Permite a los técnicos de TI implementar con rapidez revisiones de seguridad en las PC, desbloquear a distancia unidades cifradas y administrar la configuración de seguridad de datos.
  • Brinda al personal de asistencia técnica de TI un control completo de la plataforma con funciones tales como el control remoto KVM 9 que admite tres configuraciones simultáneas de pantalla, 27 idiomas adicionales y funciones mejoradas del ratón en varias pantallas.
  • Permite al personal de TI diagnosticar, aislar y reparar a distancia plataformas infectadas después de que se haya producido una infracción de seguridad.
  • Utiliza la Intel® Active ManagementTechnology (Intel® AMT)10 y se complementa con soluciones de administración y seguridad como McAfee Deep Command* o Microsoft System Center* para facilitar la administración remota de aplicaciones de plataformas, aunque la plataforma esté apagada, siempre que esté conectada a una red o a la energía eléctrica.
  • Ofrece la seguridad más avanzada y flexibilidad en el modelo de computación para la consumerización con la incorporación de Intel® Virtual Machine Control Structure Shadowing, lo que permite un mayor control y separación de las particiones del entorno operativo administrado por el departamento de TI y el propio del usuario.

Tecnología Intel vPro en sistemas inteligentes

Cajeros automáticos

Cajeros automáticos

La Intel® Active Management Technology, que viene con la tecnología Intel vPro, permite a los bancos localizar con rapidez problemas de los cajeros y resolverlos a distancia, con lo cual se aumenta su disponibilidad. Por su parte, la Tecnología de virtualización Intel puede aumentar la confiabilidad al permitir a la aplicación de transacciones bancarias ejecutarse de forma separada de aplicaciones no fundamentales, como videos publicitarios. Por último, la Intel Trusted Execution Technology brinda protección a los cajeros automáticos al evitar el inicio de software no autorizado, que se carga en el sistema sin saberlo.

Videos relacionados

Ver más videos

Información sobre productos y desempeño

open

1. Ningún sistema informático puede proporcionar una seguridad absoluta en todas las condiciones. Las características de seguridad integradas disponibles en ciertos procesadores Intel® pueden requerir software, hardware o servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su equipo para obtener más información. Para obtener mayor información, visite http://www.intel.com/content/www/us/en/security/security-at-home.html.

2. La tecnología Intel® vPro™ es sofisticada y requiere instalación y activación. La disponibilidad de las características y los resultados dependerán de la instalación y la configuración del hardware, el software y el entorno informático. Para ver más información, visite: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Ningún sistema informático puede proporcionar una seguridad absoluta en todas las condiciones. La tecnología Intel® Trusted Execution (Intel TXT) necesita un sistema informático con tecnología de virtualización Intel®, un procesador, un chipset, un BIOS y módulos de código autenticado habilitados para la tecnología Intel TXT, así como un entorno iniciado medido (MLE) compatible con esta tecnología. El MLE puede consistir en un monitor de máquina virtual, un sistema operativo o una aplicación. Además, la tecnología Intel TXT necesita que el sistema contenga TPM v1.2, definido por Trusted Computing Group, y software específico para algunos usos. Para ver más información, visite www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. La tecnología de virtualización Intel® (Intel® VT) requiere un sistema informático con un procesador Intel®, BIOS y monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios pueden variar según las configuraciones de hardware y software. Es probable que las aplicaciones de software no sean compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para ver más información, visite www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. Ningún sistema puede proporcionar una seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para la tecnología Intel® de protección de identidad, lo que incluye un procesador Intel® Core™ de segunda o tercera generación o un procesador de la familia Intel® Xeon® E3-1200 v2, chipset, firmware y software habilitados y un sitio web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los sistemas y/o datos extraviados o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite http://ipt.intel.com.  

6. ¹ Intel® AES-NI requiere un sistema informático con un procesador habilitado para las nuevas instrucciones de AES Intel® (Intel® AES-NI), y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. Con respecto a la disponibilidad, consulte a su revendedor o al fabricante del sistema. Para ver más información, visite software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

7. El software y las cargas de trabajo que se utilizan en las pruebas de desempeño pueden haber sido optimizados para desempeño sólo en microprocesadores Intel. Las pruebas de desempeño, como SYSmark y MobileMark, se miden utilizando sistemas de computación, componentes, software, operaciones y funciones específicos. Cualquier cambio en alguno de esos factores podría generar un cambio en los resultados. Debe consultar otra información y pruebas de desempeño que le ayuden a evaluar plenamente las compras consideradas, incluido el desempeño de ese producto al combinarse con otros. Para obtener más información, visite http://www.intel.com/performance. Los resultados son mediciones realizadas por Intel utilizando software, análisis de referencia y otros datos de terceros y se brindan con fines informativos solamente.  Cualquier diferencia en el hardware del sistema o el diseño de software o la configuración puede afectar el desempeño real.  Intel no controla ni audita el diseño o la implementación de los datos de terceros mencionados en este documento. Intel alienta a todos sus clientes a visitar los sitios web de los terceros mencionados u otras fuentes para confirmar si los datos mencionados son precisos y reflejan el desempeño de los sistemas disponibles para la compra.

8. Ningún sistema puede proporcionar una seguridad absoluta. Las Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI) requieren un sistema informático con un procesador habilitado para AES-NI, y también que el software que ejecute las instrucciones en la secuencia correcta. Intel® Secure Key requiere una plataforma habilitada para Intel® Secure Key, disponible en ciertos procesadores Intel®, así como software optimizado para la compatibilidad con Intel® Secure Key. Consulte al fabricante de su sistema para obtener más información y conocer la disponibilidad.

9. El control a distancia KVM (teclado, video, mouse) sólo está disponible con los procesadores dual-core Intel® Core™ i5 vPro™ e Intel® Core™ i7 vPro™ con gráficos integrados activados. No se admiten gráficos discretos.

10. La tecnología de administración activa Intel® (Intel® ATM) habilita características de seguridad que requieren un chipset habilitado, hardware y software de red y una conexión de red empresarial. Respecto de los equipos portátiles, es posible que la tecnología Intel AMT no esté disponible o que determinadas funciones estén limitadas en una VPN host basada en sistema operativo o cuando se utilice una conexión inalámbrica, con batería, en suspensión, en hibernación o apagada. Se deberá configurar la instalación y es posible que se deban crear secuencias de comandos con la consola de administración o que se necesite otro tipo de integración en los marcos de seguridad existentes y modificaciones o implementaciones de nuevos procesos de negocios. Para obtener más información, visite http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.