Ir al contenido principal
Logotipo de Intel: volver a la Página inicial
Mis herramientas

Seleccione el idioma

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
Iniciar sesión para acceder a contenido restringido

Uso de la búsqueda de Intel.com

Puede buscar fácilmente en todo el sitio web de Intel.com de varias maneras.

  • Marca comercial: Core i9
  • Número de documento: 123456
  • Nombre en código: Alder Lake
  • Operadores especiales: “Ice Lake”, Ice AND Lake, Ice OR Lake, Ice*

Enlaces rápidos

También puede probar los enlaces rápidos a continuación para ver los resultados de las búsquedas más populares.

  • Información sobre el producto
  • Asistencia
  • Controladores y software

Búsquedas recientes

Iniciar sesión para acceder a contenido restringido

Búsqueda avanzada

Solo buscar en

Sign in to access restricted content.
  1. Soluciones de seguridad y confianza de Intel®

La versión del navegador que esta usando no es la recomendada para este sitio.
Para actualizar la última versión de su navegador haga clic en alguno de los siguientes enlaces.

  • Safari
  • Chrome
  • Edge
  • Firefox

Contáctenos

No se puede completar su registro. Los materiales de este sitio están sujetos a las leyes de control de exportaciones de Estados Unidos y de otros países, y no son accesibles desde todos los lugares.

Soluciones de seguridad y confianza de Intel®

Proteja las cargas de trabajo y los datos más confidenciales y siga cumpliendo las normas en la nube, todo sin comprometer la innovación ni la optimización.

La flexibilidad de la nube pública con la seguridad de la nube privada

  • Autenticación independiente
  • Asegure la colaboración entre varias partes
  • Proteja la soberanía de los datos
  • Fortalezca la protección de IP y la seguridad de las aplicaciones

Simplifique la seguridad y siga cumpliendo las normas en la nube

El proyecto Amber le permite verificar fácilmente la seguridad, la privacidad y la integridad de las aplicaciones, desde la nube hasta el edge, con un único servicio de autenticación auditable e independiente.

Con el proyecto Amber y la informática confidencial equipada con tecnología Intel® SGX, puede migrar incluso los datos confidenciales o aquellos que son muy regulados a la nube con total confianza.

Explore el proyecto Amber

Colabore con confianza

Agrupe los datos confidenciales entre las empresas (y los países), a la vez que preserva la confidencialidad de los datos entre las partes. La informática confidencial, que va desde la atención médica impulsada por la IA hasta la prevención de fraudes, desbloquea más colaboración, información e innovación con menos riesgo.

Explore la informática confidencial

Verifique para que pueda confiar

Tenga acceso a la escalabilidad y análisis avanzados que se impulsan con la informática en la nube, sin dejar de cumplir las leyes de privacidad y teniendo el control del gobierno de los datos.

La informática confidencial con tecnología Intel® SGX, con la autenticación auditable del proyecto Amber, le permite proteger los datos incluso mientras están en uso y demostrar esa seguridad a los organismos reguladores cuando lo necesite.

Explore la autenticación auditable

Obtenga más certeza con la seguridad basada en hardware

Proteja la IP, las aplicaciones y los datos en uso con Intel® SGX, el entorno de ejecución de confianza más investigado, actualizado y estrictamente probado para los centros de datos, el cual cuenta con la superficie de ataque más pequeña.

Con Intel® TDX, puede obtener aislamiento a nivel de la máquina virtual. Aún está protegido del proveedor de servicios en la nube y otros inquilinos, y puede hacer implementaciones en toda la empresa fácilmente con el menor esfuerzo de portabilidad para las aplicaciones existentes.

Explore los entornos de ejecución de confianza

Ideas y noticias sobre la seguridad y la confianza

Obtenga las ideas más recientes de Intel sobre la confianza, la seguridad y la informática confidencial.

Cómo asegurar la seguridad: la frontera de la confianza

Solemos pensar que la confianza es algo que se gana entre las personas. Este concepto está evolucionando en el mundo digital, donde debemos confiar en la infraestructura antes de poder confiar en la información que nos presenta.

Seguridad de la IA, y otros casos de uso principales, con la informática confidencial

La inteligencia artificial está en todo nuestro entorno y seguirá creciendo a medida que la informática penetre en cada aspecto, la conectividad se vuelva generalizada y la infraestructura de la nube al edge se expanda. Hay muchos datos privados y propiedad intelectual confidencial circulando por redes compartidas y procesándose en la infraestructura de la nube pública, por lo que es imperativo que siga siendo segura, independientemente de su estado y de su ubicación.

Avance de la informática confidencial con el proyecto Amber de Intel®

En la actualidad, nuestro nuevo servicio de seguridad, cuyo nombre clave es proyecto Amber, está trabajando con empresas, proveedores de servicios en la nube, integradores de sistemas, proveedores de software independientes (ISVs) y otros socios para desarrollar y brindar la última innovación de la seguridad de informática confidencial a las organizaciones de todo el mundo.

Mostrar más Mostrar menos

Confianza y seguridad según los números

Las industrias de infraestructura crítica, como los servicios financieros, la tecnología, la atención médica y el sector público, sufren costos mucho mayores que el promedio cuando tienen infiltraciones de datos si no cuentan con estrategias de confianza cero.


$ 4,8M

El costo promedio de una filtración de datos en industrias de infraestructura crítica



75%

de las organizaciones están priorizando el uso de las nuevas tecnologías que preservan la privacidad para permitir la colaboración confiable de datos.



78%

de las organizaciones están ajustando las operaciones o cambiando la estrategia de TI en respuesta a las preocupaciones de la soberanía de los datos.



$ 4,8M

El costo promedio de una filtración de datos en industrias de infraestructura crítica



75%

de las organizaciones están priorizando el uso de las nuevas tecnologías que preservan la privacidad para permitir la colaboración confiable de datos.



78%

de las organizaciones están ajustando las operaciones o cambiando la estrategia de TI en respuesta a las preocupaciones de la soberanía de los datos.


Fuentes: IDC, 2022 e IBM, 2022

Historias de éxito de los clientes

Intel® SGX protege los registros electrónicos de los pacientes

Se necesitan soluciones innovadoras para proteger la seguridad de los datos muy confidenciales. Intel® Software Guard Extensions (Intel® SGX) cumple con requisitos de seguridad extremadamente altos, a la vez que es completamente transparente para el usuario.

La informática confidencial y la lucha para terminar con la esclavitud moderna

Intel y R3 permitieron que Hope for Justice aprovechara la informática confidencial, una tecnología que permite que los datos confidenciales se procesen de forma confidencial, sin que los vean los administradores de sistemas ni de softwares no autorizados.

Intel y Consilient unen fuerzas para combatir el fraude financiero con la IA.

Consilient reconoció la necesidad de superar el sistema de supervisión manual y fragmentado, y creó una solución inteligente, colaborativa y siempre activa que aprovecha el aprendizaje federado e Intel® SGX para detectar los fraudes financieros.

Intel, Decentriq y Swiss Re mejoran la privacidad de los datos

Decentriq está proporcionando seguridad cifrando las aplicaciones y los datos en todas partes, en reposo, en movimiento y en uso, con la tecnología basada en Intel® SGX.

Mostrar más Mostrar menos

Explore los recursos

Explore los detalles sobre cómo el software como servicio y el chip de silicio de Intel están ayudando a las organizaciones empresariales a adoptar el futuro de la informática.

Notas sobre el producto y documentación técnica

Notas sobre el producto: notas sobre el producto de procesadores escalables Intel® Xeon® acelerados con seguridad

Documentación técnica: Intel® Trust Domain Extensions

Guías de tecnología

Confianza cero: vuelva a considerar la confianza cero con la informática confidencial de Intel®

Confianza cero: arquitectura de referencia de confianza cero.

Notas sobre soluciones

Resumen de la solución Intel® Software Guard Extensions

Informática confidencial con Intel® SGX, Fortanix y Red Hat® OpenShift®

Descripción general del lanzamiento de las arquitecturas de sistemas de referencia de red y edge

Palo Alto Networks automatiza la ciberseguridad con el aprendizaje automático

Próximos eventos de seguridad y confianza

     
Intel® Innovation 2023 19 al 20 de septiembre de 2023 Más información
MWC Las Vegas 28 al 30 de septiembre de 2023 Registrarse
Web Summit Lisboa 13 al 16 de noviembre de 2023 Más información
SC’23 12 al 17 de noviembre de 2023 Registrarse
Ver todos Mostrar menos
  • Información de la empresa
  • Nuestro compromiso
  • Diversidad e inclusión
  • Relaciones con inversores
  • Contáctenos
  • Noticias
  • Mapa del sitio
  • Oportunidades de empleo
  • © Intel Corporation
  • Términos de uso
  • *Marcas comerciales
  • Cookies
  • Privacidad
  • Transparencia de la cadena de suministro
  • No autorizo que se comparta mi información personal

Las tecnologías Intel podrían requerir hardware y software habilitados o la activación de servicios. // Ningún producto o componente puede ser absolutamente seguro. // Sus costos y resultados pueden variar. // El desempeño varía según el uso, la configuración y otros factores. // Consulte nuestros avisos legales y descargos de responsabilidad completos. // Intel se ha comprometido a respetar los derechos humanos y a evitar la complicidad en los abusos de los derechos humanos. Consulte los Principios Globales sobre Derechos Humanos de Intel. Los productos y el software de Intel están destinados a ser usados solamente en aplicaciones que no causan o contribuyen a una violación de un derecho humano reconocido internacionalmente.

Logotipo del pie de página de Intel