Ir al contenido principal
Logotipo de Intel: volver a la Página inicial
Mis herramientas

Seleccione el idioma

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
Iniciar sesión para acceder a contenido restringido

Uso de la búsqueda de Intel.com

Puede buscar fácilmente en todo el sitio web de Intel.com de varias maneras.

  • Nombre de marca: Núcleo i9
  • Número de documento: 123456
  • Code Name: Emerald Rapids
  • Operadores especiales: “Ice Lake”, Ice AND Lake, Ice OR Lake, Ice*

Enlaces rápidos

También puede probar los enlaces rápidos a continuación para ver los resultados de las búsquedas más populares.

  • Información sobre productos
  • Asistencia
  • Controladores y software

Búsquedas recientes

Iniciar sesión para acceder a contenido restringido

Búsqueda avanzada

Solo buscar en

Sign in to access restricted content.
  1. Intel Security

La versión del navegador que está utilizando no se recomienda para este sitio.
Considere la posibilidad de actualizar a la versión más reciente de su navegador haciendo clic en uno de los siguientes enlaces.

  • Safari
  • Chrome
  • Edge
  • Firefox
fondo abstracto con escudo digital hecho de partículas de datos que brillan en azul

La seguridad comienza con Intel

Proteger los sistemas y los datos críticos solo es posible con tecnología confiable.

Cuando busque desbloquear lo que es posible con la conectividad omnipresente, la IA en todas partes y el procesamiento de edge, cuente con Intel para proteger sus datos, su infraestructura y sus dispositivos, a fin de proteger a su empresa y a sus clientes.

Lea nuestro compromiso de poner a la seguridad en primer lugar

Seguridad integrada. Seguridad para desarrollar.

Con Intel, obtiene seguridad integrada en el chip de silicio, lo que convierte al hardware en la base de la confianza y el desarrollo, la fabricación y el mantenimiento de productos de acuerdo con las prácticas de seguridad líderes en la industria.

Tecnología

Acelere una estrategia de Zero Trust que establezca el chip de silicio como la raíz de la confianza.

Conozca más

concepto de tecnología de actualización

Seguridad de puntos terminales

Fortalezca las defensas con detección de amenazas con IA, información y medidas de seguridad basadas en hardware.

ia abstracta

Seguridad para redes

Conecte a las personas con los recursos que necesitan a través del control de acceso e identidad basado en cifrado.

pago en línea con smartphone

Seguridad de la información

Diseñada para aislar y proteger sus datos confidenciales mientras están en uso, para mejorar la confidencialidad, la integridad y la disponibilidad.

pantalla de dispositivo virtual digital táctil

Seguridad física

Ayude a prevenir ataques en el mundo real administrando la convergencia de la seguridad física y cibernética.

Mostrar más Mostrar menos

Garantía del producto

Elija productos diseñados teniendo en cuenta la seguridad, protegidos por la mejor garantía de seguridad de la industria. 1

Conozca más

personas hablando en una sala de datos

Descargue el libro electrónico de Seguridad de Intel

Intel es un líder mundial en tecnología, y nuestro lugar fundamental en la pila de cómputo nos proporciona una influencia única en la ciberseguridad. Descubra cómo las prácticas de seguridad que sigue Intel y los productos que ofrecemos están diseñados para ayudar a proteger a nuestros clientes, a la vez que abren oportunidades empresariales.

Foco en los clientes

Descubra cómo las empresas están aprovechando las soluciones de Intel para acelerar la seguridad, protegerse contra amenazas emergentes e impulsar la innovación.

Punto terminal: Avance de la postura de seguridad de Intel con CrowdStrike

Red: Arqit e Intel prueban solución de criptografía poscuántica (PQC)

Datos: Cómo Microsoft protege $25 000 millones en pagos de clientes

Físico: NEC implementa el monitoreo de ocupación en tiempo real

Mostrar más Mostrar menos

Perspectivas y análisis

orientación para la seguridad de software

Informe de seguridad de productos de Intel 2024

Este sexto informe anual ofrece un análisis de las vulnerabilidades que Intel divulgó públicamente en 2024, así como información sobre competidores, lo que permite una mirada más profunda sobre los tipos de vulnerabilidades informadas y las tecnologías fundamentales que impactan.

Lea el informe completo

diseño de tecnología digital futurista

Análisis de las capacidades de IA segura de Intel

Moor Insights & Strategy concluyó que los productos de Intel ofrecen tecnologías y soluciones de seguridad esenciales que ayudan a proteger las implementaciones de IA empresariales a escala.

gráfico de matriz de liderazgo de api

Intel clasificó en el puesto #1 en garantía de seguridad de productos

Un estudio independiente de ABI Research evaluó a los principales proveedores de chips de silicio en la innovación e implementación de sus prácticas de garantía de seguridad.

Actualizaciones de seguridad de productos

Consulte los avisos de seguridad más recientes emitidos para los productos Intel.

Centro de seguridad de productos

Guía de desarrollo

Obtenga orientación de mitigación técnica y las mejores prácticas para ayudar a los clientes a comprender cómo mantenerse protegidos.

Intel Developer Zone

Sala de redacción de IA confidencial

Un recurso integral para información sobre IA confidencial en Intel y en toda la industria.

Visite la sala de prensa

Certificación de seguridad de productos: FIPS 140-3

Intel se compromete a cumplir con los requisitos regulatorios, incluidos los Estándares federales de procesamiento de información (FIPS).

Ver detalles

Informar un problema

Si tuvo un problema con un producto o una solución de Intel, envíe un informe a través de nuestro proveedor de recompensas por errores, Intigriti, o comuníquese con Intel directamente.

Perspectivas de seguridad

captura de pantalla de video de chips y salsa de nelly porter

Informática confidencial avanzada con Nelly Porter de Google

Nelly Porter, directora de gestión de productos de Google, analiza el mundo innovador de la informática confidencial, incluidos los beneficios para los desarrolladores y cómo Intel y Google están colaborando en máquinas virtuales confidenciales para las masas.

captura de pantalla de anders fogh

Garantía de seguridad proactiva: ataque a vulnerabilidades de hardware

El miembro de Intel Anders Fogh comparte información sobre cómo los métodos formales de seguridad, incluido un enfoque previo a silicio basado en el seguimiento y el endurecimiento arquitectónico, están ayudando a demostrar que un sistema está cumpliendo con las propiedades de seguridad prescritas.

Noticias y recursos

Cartera de informática confidencial completa de Intel

Resultados de la revisión conjunta de seguridad de Microsoft/Intel

Invitamos a 88 hackers a vulnerar nuestro producto SaaS

Intel, Thales y Google colaboran en protección de extremo a extremo

Ant Group se maximiza con IA confidencial

Mostrar más Mostrar menos

Información sobre productos y desempeño

1 Según las mediciones de ABI Research
  • Descripción general
  • Foco en los clientes
  • Perspectivas
  • Perspectivas de seguridad
  • Noticias:
  • Información de la empresa
  • Nuestro compromiso
  • Inclusión
  • Relaciones con inversores
  • Contáctenos
  • Noticias
  • Mapa del sitio
  • Oportunidades de empleo
  • © Intel Corporation
  • Términos de uso
  • *Marcas comerciales
  • Cookies
  • Privacidad
  • Transparencia de la cadena de suministro
  • No autorizo que se comparta mi información personal California Consumer Privacy Act (CCPA) Opt-Out Icon

Las tecnologías Intel podrían requerir hardware y software habilitados o la activación de servicios. // Ningún producto o componente puede ser absolutamente seguro. // Sus costos y resultados pueden variar. // El desempeño varía según el uso, la configuración y otros factores. Obtenga más información en intel.com/performanceindex // Consulte nuestros avisos legales y descargos de responsabilidad completos. // Intel se ha comprometido a respetar los derechos humanos y a evitar la complicidad en los abusos de los derechos humanos. Consulte los Principios Globales sobre Derechos Humanos de Intel. Los productos y el software de Intel están destinados a ser usados solamente en aplicaciones que no causan o contribuyen a una violación de un derecho humano reconocido internacionalmente.

Logotipo del pie de página de Intel