Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel"

Transcripción

1 Documento técnico Procesadores Intel para PCs cliente empresariales Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Resumen ejecutivo Las PCs cliente empresariales construidas sobre procesadores Intel ofrecen seguridad reforzada con mayor productividad para los usuarios de negocios. 1 Las tecnologías de seguridad incorporadas en estos procesadores funcionan más allá del sistema operativo en el hardware y el firmware para proteger a los usuarios y a la empresa de ataques furtivos que resultan difíciles de detectar con las soluciones de software convencionales. Trabajando en el hardware y el firmware, mejoran la productividad del usuario, permiten administrar mejor las amenazas, detectan mejor y frustran el robo de identidad, proveen una encripción más profunda y segura, protegen contra el robo de datos y dispositivos y, en caso de una infracción, ayudan a reducir el costo de la corrección. Estas tecnologías de seguridad integradas ayudan a asegurar y proteger a las PCs cliente empresariales en los lugares a los cuales las tecnologías actuales no pueden llegar. Este documento estudia estas tecnologías incorporadas por Intel y cómo pueden ayudar a enfrentar los desafíos de seguridad más difíciles que se le plantean al departamento de TI.

2 Contenido Resumen ejecutivo....1 Lograr el equilibrio entre la seguridad, la productividad y la capacidad de administración en la empresa....3 Asegurar la productividad del negocio....3 Hacer reuniones seguras y más productivas...3 Ubicar activos rápidamente...3 Mejorar las experiencias de ambiente virtual...3 Volver al trabajo rápidamente...3 Tomar decisiones más inteligentes, más rápido... 3 Mejorar la productividad a partir de dispositivos más seguros...3 Seguridad incorporada, asistida por hardware....4 Los desafíos crecientes de seguridad para TI...4 Estrategias de protección Seguridad debajo y más allá del sistema operativo....4 PCs cliente empresariales con seguridad integrada....4 Mitigación de amenazas...5 Rootkit, la raíz de todos los males, y otro malware...5 Proteger los ambientes virtuales...5 Iniciar en forma segura...5 Mantener el código en su lugar...5 Habilitar la protección más allá del sistema operativo...5 Protección de identidad y acceso...6 Quién es quién?...6 Intel Identity Protection Technology...6 Seguridad basada en hardware y conveniencia basada en software...6 Protección para la entrada de usuario...6 Implementar fácilmente Intel IPT con OTP...6 Migrar rápidamente a Intel IPT con PKI...6 Simplificar los ingresos a VPN...7 Protección de datos...7 Perdido, pero no olvidado...7 Permitir la encripción ubicua...7 Verdaderos números aleatorios...7 Monitoreo de seguridad y corrección de problemas con Intel vpro Technology Monitoreo de todo el sistema...8 Monitoreo y prevención...8 Capacidad de administración y automatización....9 Cuán seguro es seguro?... 9 Simplificar y acelerar la activación...9 Sin desplazamiento: minimización de costos mediante el control remoto mejorado Conclusión

3 Lograr el equilibrio entre la seguridad, la productividad y la capacidad de administración en la empresa Las amenazas modernas se aprovechan de cada interacción que sus usuarios tengan con datos, dispositivos y aplicaciones. Los nuevos servicios existentes, incluyendo desktops virtuales y servicios basados en la nube implementados para mejorar la productividad, se suman al desafío de asegurarse de que la infraestructura se encuentre protegida contra amenazas sofisticadas. Cada uno de los canales de comunicaciones aplicaciones basadas en la Web, identidad y acceso a las redes empresariales y a cuentas confidenciales y el correo electrónico presentan vectores a través de los cuales se concretan las amenazas y la invasiones. Algo que complica aún más los problemas de la seguridad es la creciente variedad de dispositivos móviles que deben agruparse dentro de un perímetro protegido. Además de las omnipresentes laptops, se suman cada vez más dispositivos móviles, incluyendo smartphones y tabletas. TI tiene que protegerlos y administrarlos a todos; y no sólo protegerlos de los ataques de malware, sino también gestionar y remediar el viejo y simple robo del tipo arrebato. Para ayudar a TI a lograr sus objetivos, las tecnologías incorporadas de Intel 1 junto con el software y las tecnologías de McAfee, funcionan en el hardware y más allá del sistema operativo para permitir mayor productividad, seguridad y capacidad de administración. Asegurar la productividad del negocio Hacer reuniones seguras y más productivas Las interrupciones comunes en las reuniones empresariales, como pasar el cable de un proyector de la sala de conferencia al próximo presentador, pueden perturbar el flujo del pensamiento creativo y enlentecer el ritmo del cambio innovador. Dedicar más tiempo a ser productivo en una reunión, a compartir ideas y datos, a entender las nuevas oportunidades, y a tomar mejores decisiones, puede ayudar a impulsar el éxito. Intel Pro Wireless Display 2 permite a los colegas compartir pantallas sin cruzar cables. Intel Pro Wireless Display utiliza redes inalámbricas y privadas protegidas, facilitando una mejor colaboración y visualización grupal. La colaboración, la creatividad y el compartir información pueden seguir avanzando, en lugar de estancarse. Mientras tanto, la conectividad segura, restringida, y privada evita que se filtren ideas y programas sensibles o que se comparta información indeseada. Características adicionales ayudan a mejorar la colaboración, permiten a TI administrar el ancho de banda de red, restringir la conectividad a la visualización inalámbrica, además de proporcionar personalización y notificaciones útiles durante las reuniones. Ubicar activos rápidamente El tiempo dedicado a buscar una impresora, una laptop perdida, o una sala de reunión agrega horas a la productividad empresarial y potenciales oportunidades perdidas. Intel vpro Technology con servicios basados en la ubicación en PCs cliente empresariales permite a los usuarios y a TI ubicar rápidamente un dispositivo perdido en riesgo dentro de las instalaciones, encontrar una sala de reunión vacía para colaboración inmediata y segura, o enviar tareas a la impresora más cercana para una rápida recuperación. Mejorar las experiencias de ambiente virtual A medida que la virtualización sigue evolucionando con más ambientes que se ejecutan simultáneamente, hay nuevas implementaciones como virtualización invisible o anidada con Virtual Machine Control Structure (VMCS) que mejoran esta tecnología tan vital. Pero resulta incluso de mayor importancia asegurar la separación y la seguridad de esos ambientes, y que las experiencias de los usuarios no se vean afectadas por múltiples monitores de máquina virtual (VMMs) ejecutándose en el mismo sistema. Intel Virtual Machine Control Structure (Intel VMCS) invisible basado en silicón (Intel VMCS invisible) 3,4 ayuda a proveer una experiencia de más alta respuesta y seguridad en desktops virtualizados. Intel VMCS invisible provee seguridad avanzada y flexibilidad del modelo de procesamiento al permitir un mayor control y separación de las particiones del ambiente operativo, como áreas administradas por TI y de propiedad del usuario. Volver al trabajo rápidamente Esperar que una PC empresarial se active para trabajar es una pérdida de tiempo valioso. Intel Rapid Start Technology 5 devuelve a los usuarios al trabajo más rápidamente, a la vez que ahorra energía, ya que permite que el dispositivo entre en modo de suspensión profunda, pero que se active instantáneamente. Los usuarios de dispositivos Ultrabook pueden trabajar más tiempo con batería mientras que otras PCs, como las Todo-en-Uno (All-in-One, AIOs) 6, ayudan a reducir el uso de energía en toda la empresa. Tomar decisiones más inteligentes, más rápido El acceso instantáneo a información importante puede ayudar a quienes toman las decisiones a resolver los asuntos en forma más inteligente y rápida. Intel Smart Connect Technology 7 mantiene la información extraída de la red y la Internet accesible y actualizada en la PC mientras los atareados profesionales están en movimiento. De esta forma, sus datos están listos cuando ellos lo están. Mejorar la productividad a partir de dispositivos más seguros Los procesadores Intel Core vpro de 4ta generación soportan más plataformas empresariales y diseños innovadores, incluyendo las PCs Todo-en-Uno (All-in-One, AIOs), Ultrabooks, laptops, PCs de escritorio, plataformas ultrapequeñas y tabletas de clase empresarial, lo cual permite tener una amplia gama de clientes empresariales que ayudan a sus usuarios a mantenerse productivos vayan donde vayan. A medida que las empresas siguen adoptando la consumerización y los departamentos de TI administran una variedad más amplia de dispositivos, las tecnologías de Intel ayudan a las compañías a mantenerse ágiles y competitivas sin sacrificar políticas de TI de crítica importancia. 3

4 Seguridad incorporada, asistida por hardware. Los desafíos crecientes de seguridad para TI Contrariamente a las amenazas del pasado, los ataques actuales se arraigan profundamente en el sistema. Estas amenazas usan técnicas furtivas que les permiten penetrar por debajo del sistema operativo (SO), lo cual hace que resulte más difícil detectarlas y corregirlas. Los códigos yacen agazapados, fuera de la vista y del alcance de los agentes de software y del sistema operativo, hasta que llega el momento oportuno para atacar y reproducirse de manera que resultan más difíciles de encontrar. A menudo apuntan a actividades específicas, como practicar el espionaje corporativo, socavar operaciones, exponer datos secretos, hacktivismo, robo financiero y mucho más. La patología de malware de Stuxnet y el toolkit provisto por Zeus ilustran cuán sofisticadas se han tornado estas amenazas y cuán fácil es crear virus ocultos y costosos. Éstos son los nuevos tipos de amenaza a que se enfrenta la seguridad de TI. Y, de acuerdo con los expertos en seguridad de McAfee, las empresas pueden esperar que este tipo de ataques se repita con más frecuencia. 7 Estrategias de protección Seguridad debajo y más allá del sistema operativo. La realidad de las amenazas de la actualidad indica que existe software muy inteligente que puede encontrar vulnerabilidades e invadir lugares que las herramientas de detección de virus no pueden alcanzar para eliminarlos. Para burlar estos códigos se requieren soluciones basadas en hardware que complementen e incluso asistan la detección de virus sofisticados, y software de seguridad que funcione por debajo y más allá del sistema operativo, detectando y deteniendo las amenazas cuando tratan de aprovecharse de una vulnerabilidad (Figura 1). Proteger contra los ataques requiere una estrategia sólida en todos los flancos que pudieran ser blanco de ataques, incluyendo los siguientes: Mitigación de amenazas Se trata no sólo de identificar y detener códigos insidiosos detectables usando software de detección y remoción de virus, sino también de proteger las vulnerabilidades que los virus aprovechan, especialmente debajo y más allá del sistema operativo. Protección de identidad y acceso Asegurarse de que los usuarios sean quienes dicen ser y no un malware impostor que está usando una identidad robada. Protección de datos Proteger contra los daños del robo de datos y dispositivos y proveer el nivel más alto de encripción. Monitoreo y corrección Prevenir y mitigar amenazas al conocer y aislar las vulnerabilidades antes de que el malware las encuentre, y reducir los costos y desafíos de prevenir un ataque y recuperarse de él. PCs cliente empresariales con seguridad integrada Las PCs empresariales equipadas con procesadores Intel para clientes corporativos incorporan tecnologías de seguridad integradas en el silicón del procesador, el hardware de la plataforma y el firmware; debajo del sistema operativo (Figura 2). Las tecnologías de Intel, el software de McAfee* y las herramientas integradas ayudan a detectar las amenazas basadas en software, evitar y prevenir el robo de identidad antes de que se produzca, fortalecer una sólida encripción y reducir los costos del robo físico, incluso ayudando a recuperar las laptops perdidas. Además, si bien proveen un alto nivel de seguridad, las tecnologías de Intel no involucran procesos complicados que perjudiquen la productividad. Brindan seguridad con simplicidad. Software antivirus/seguridad Mitigación de amenazas Protección de identidad / acceso Sistema operativo Agentes de seguridad asistido por hardware Intel vpro Technology Management Engine Monitoreo/Administración de seguridad Protección de datos/monitoreo de seguridad/corrección Procesadores Intel para PCs cliente empresariales E/S Memoria Disco Red Pantalla Figura 1. Pilares de seguridad de Intel : Enfoque holístico para proteger su empresa Silicón de Intel Software de seguridad de terceros Figure 2. Intel built-in, hardware-level security. Otro software Hardware 4

5 Mitigación de amenazas Rootkit, la raíz de todos los males, y otro malware Los malhechores sofisticados de hoy día utilizan rootkits, conocimiento de vulnerabilidades de día cero e introducción de virus en la memoria de la aplicación para ocultar su código malicioso y mantenerlo fuera del alcance del software antivirus. Sin ser detectado, el sistema operativo puede ejecutarlo, puede integrarse en un ambiente virtual o se lo puede despertar sin saberlo durante los procesos normales de una aplicación. Las tecnologías de mitigación de amenazas de Intel ofrecen protección contra estos ataques con las siguientes capacidades integradas en el silicón: Proveyendo una base segura de confianza para ambientes virtuales. Habilitando la seguridad desde el inicio, con soporte para inicio seguro de Windows 8*. Protegiendo contra malware que usa escalamiento de ataques de privilegios. Trabajando por debajo del sistema operativo con tecnologías y estrategias para ayudar a proteger contra invasiones de malware, usando McAfee DeepSAFE* Technology. Proteger los ambientes virtuales Los nuevos modelos de prestación de servicios, como computación basada en la nube y desktops virtuales, plantean nuevos desafíos para el personal de TI. Un código no detectado que consiga introducirse en una máquina virtual (VM) durante su inicio pone en peligro a todo el ambiente de usuarios que se conectan a ese equipo, ya sea un desktop virtual de único uso o un servicio completo. Las nuevas tecnologías de seguridad incorporadas de Intel, incluyendo nuevas aplicaciones para Intel Virtualization Technology 3 (Intel VT), ayudan a proteger ambientes físicos y virtuales, tanto a nivel de la prestación de servicios como para clientes únicos virtualizados. Intel Trusted Execution Technology 9 (Intel TXT) establece una base de confianza basada en hardware para las VMs que se inician en un host. Intel TXT realiza una medición de un ambiente de alojamiento conocido favorable y almacena sus condiciones y estados como referencia confiable. Siempre que se inicia el sistema host, Intel TXT valida el funcionamiento de los componentes clave contra las mediciones conocidas favorables, e iniciará las VMs sólo si los ambientes son confiables. Una vez iniciado, Intel TXT aísla las particiones de memoria asignadas de otro software del sistema para evitar cualquier posible ataque desde el host u otros ambientes de VM. Si una aplicación o la máquina virtual se cierran, Intel TXT cierra el software sin exponer sus datos a otras aplicaciones o ambientes limpiando el espacio de memoria. Dado que Intel TXT se basa en tecnología habilitada para hardware, protege los ambientes virtuales y físicos de malware y rootkits que intenten dañar el software del cliente. Intel VT-x aísla cada ambiente de ejecución de VM y monitorea la memoria para evitar que cualquier malware existente o que intente invadir un ambiente de VM pueda afectar a otra VM del mismo host. Intel VT-d aísla los dispositivos virtuales, sus espacios de memoria y las direcciones virtuales. Los ataques que usan los accesos DMA son frustrados, ya que la amenaza no tiene acceso directo a la memoria del dispositivo. Iniciar en forma segura Windows 8 agrega un nuevo nivel de protección desde el inicio hasta la inicialización del sistema operativo, y los procesadores de Intel para clientes empresariales soportan un arranque seguro en una amplia gama de plataformas con múltiples tecnologías. Los clientes empresariales basados en procesadores Intel Core vpro de 4ta generación implementan un Trusted Platform Module* (TPM) que soporta el inicio seguro de Windows 8. Los clientes empresariales basados en procesadores Intel Atom incluyen Intel Platform Trust Technology (Intel PTT) 1, que provee un firmware basado en tecnología de confianza para inicio seguro de Windows 8 y para servicios Siempre activos, Siempre conectados (Always On, Always Connected (AOAC)). Las PCs cliente empresariales basadas en procesadores Intel Core de 4ta generación sin UEFI pueden utilizar Intel Platform Protection Technology con Boot Guard 1, una tecnología de inicio seguro para protección por debajo del sistema operativo. Mantener el código en su lugar Intel Execute Disable Bit, implementado hace muchas generaciones de procesadores Intel, ha ayudado a proteger miles de PCs cliente empresariales de ataques por desbordamiento del búfer al prevenir las ejecuciones de códigos maliciosos de la memoria de datos. Sin embargo, las amenazas se insertan en el espacio de la memoria de aplicaciones y se ejecutan bajo un nivel de privilegio asumido para la aplicación. Intel OS Guard 10, la próxima generación de Intel Execute Disable Bit, protege contra escalamientos de los ataques de privilegios, al impedir que se ejecuten códigos maliciosos desde el espacio de memoria de la aplicación, además de la memoria de datos. Esta protección bajo el sistema operativo protege contra virus más sofisticados y el daño que pueden producir. Habilitar la protección más allá del sistema operativo El malware a menudo usa rootkits y otros dispositivos para burlar cualquier software de protección y agentes de seguridad a nivel del sistema. Estas amenazas luego propagan su código o atacan áreas específicas permaneciendo escondidas bajo el sistema operativo. McAfee DeepSAFE Technology codesarrollada con Intel detecta, bloquea y corrige ataques avanzados y ocultos del arranque a través de la operación del usuario. Intel Virtualization Technology ha sido un recurso fiable para varias generaciones de procesadores Intel, mejorando el desempeño y la solidez de los ambientes virtuales. Intel VT también provee protección de seguridad específica desde dos aspectos de Intel VT: Intel VT-x e Intel VT-d. 5

6 Protección de identidad y acceso Quién es quién? Las empresas han observado un número creciente de ataques direccionados a través de infracciones a la identidad. Para mitigarlos usan credenciales seguras que requieren autenticación para el acceso. Las credenciales de software únicamente se almacenan a la vista del sistema operativo y de las aplicaciones, donde quedan expuestas al robo y la corrupción por parte de malware sofisticado y furtivo. Muchas organizaciones han implementado tokens de hardware, smartcards o llaves USB para reducir este riesgo. Pero el aprovisionamiento, la administración y el soporte de estas soluciones pueden resultar costosos. Intel Identity Protection Technology 11 (Intel IPT) es una suite de productos que proveen seguridad integrada a nivel de hardware para proteger contra el robo de identidad, sin necesidad de contar con smartcards o tokens discretos. Intel Identity Protection Technology provee la seguridad de los tokens discretos con la facilidad de mantenimiento y las capacidades de respuesta rápida ante las infracciones de seguridad que brindan las soluciones basadas en software. Intel Identity Protection Technology Los expertos en seguridad coinciden en que una autenticación de un único factor, como una contraseña fija, no es suficiente. Muchas empresas han optado por proteger los puntos de acceso, como los accesos a VPN y portales de Internet, o bien asegurar la encripción de documentos y correo electrónico mediante una autenticación sólida de dos factores. Los dos métodos más utilizados son los tokens de contraseña temporal (OTP) y los certificados de infraestructura de llave pública (PKI), a menudo implementados en tokens discretos o smartcards, respectivamente. Esta protección de identidad basada en hardware ayuda a reducir considerablemente o eliminar el fraude, y limita el acceso a cuentas y redes protegidas únicamente a los usuarios válidos. No obstante, los acontecimientos recientes y las experiencias de las empresas han puesto de manifiesto los retos que plantean estos aspectos 12 : La pérdida o el olvido de credenciales sobrecargan la mesa de ayuda. Los tokens, las smartcards y el software de administración adicional pueden ser costosos. Las recientes infracciones en almacenes de tokens han puesto de manifiesto el costo que supone la sustitución de los tokens físicos y la pérdida de productividad mientras los usuarios esperan a que se realice la sustitución. Y aunque las smartcards no son tan difíciles de sustituir, siguen siendo vulnerables a los ataques. Para reducir los costos asociados al mantenimiento de la seguridad de hardware, algunas soluciones almacenan tokens y certificados PKI en la PC. Estos se pueden revocar y reaprovisionar fácilmente conforme sea necesario. Sin embargo, las soluciones basadas en software suelen almacenarse a la vista del sistema operativo y las aplicaciones, donde corren mayor riesgo de recibir ataques direccionados. Seguridad basada en hardware y conveniencia basada en software Intel IPT almacena tokens OTP y llaves de certificados en el silicón, fuera de la vista y del acceso del sistema operativo y de las aplicaciones. No obstante, Intel IPT también permite revocar, reaprovisionar y administrar fácilmente. Se eliminan los problemas con los dispositivos de hardware perdidos. Las llaves sólo estarán disponibles cuando se proporcione la autenticación correcta, como una contraseña o un número de identificación personal. Intel IPT combina la seguridad de las soluciones basadas en hardware con la conveniencia y el ahorro en los costos del software ofreciendo las siguientes capacidades: Protege las llaves de los certificados o las credenciales OTP en el silicón, manteniéndolos fuera del alcance del malware, debajo del software y del sistema operativo. Impide el acceso a las llaves sin la autenticación correcta que únicamente un usuario verdadero podría proporcionar. Oculta la entrada de datos efectuada por el usuario al sistema operativo y a las aplicaciones, como los registradores de llaves y los extractores de datos de pantalla. La VPN sin contraseña1 usando Intel IPT con PKI simplifica la conexión del usuario a la VPN eliminando una contraseña VPN dedicada, mientras mantiene la autenticación fuerte de dos factores para proteger la empresa. Protección para la entrada de usuario Un registrador de llaves puede capturar las contraseñas de autenticación y los números de identificación personal (PINs) para acceder a datos confidenciales. Intel IPT con pantalla protegida para transacciones ayuda a eliminar los robos de identidad efectuados mediante la extracción de datos de pantalla y el registro de llaves, ya que captura y muestra la entrada de datos del usuario fuera del alcance del sistema operativo y los controladores de dispositivos. Los registradores de llaves y los códigos del lector del búfer de cuadros no pueden ver la actividad del usuario. Implementar fácilmente Intel IPT con OTP Muchas empresas han elegido a uno de los proveedores de autenticación más conocidos para implementar sus soluciones OTP. Intel IPT con OTP es compatible con muchos de estos proveedores líderes. El uso de Intel IPT con OTP solo requiere unos cambios mínimos en las implementaciones actuales, proporcionando seguridad basada en hardware con conveniencia basada en software. A medida que las empresas migran su flota de PCs cliente empresariales a PCs equipadas con procesadores Intel Core vpro de 4ta generación, pueden utilizar el mismo proveedor de autenticación para proporcionar las credenciales de OTP basadas en hardware a estos equipos y eliminar gradualmente sus tokens físicos. Migrar rápidamente a Intel IPT con PKI En las empresas que implementan soluciones basadas en certificados PKI, Intel IPT con PKI simplifica la gestión de certificados al tiempo que ofrece seguridad basada en hardware. Intel IPT con PKI es compatible con la solución Symantec Managed PKI*. Sólo es necesario realizar unos cambios mínimos en la implementación actual de la empresa. A medida que las empresas sustituyen sus PCs por clientes basados en procesadores Intel Core vpro de 4ta generación, pueden aprovisionar estos equipos con certificados PKI basados en hardware usando el mismo proveedor de autenticación, y eliminar gradualmente las smartcards físicas. 6

7 Simplificar los ingresos a VPN Los métodos de autenticación de segundo factor pueden resultar inconvenientes para unirse a redes. La autenticación de VPN sin contraseña usando Intel IPT con PKI mantiene a los profesionales productivos proporcionando una alto nivel de seguridad mediante autenticación sin requerir una contraseña VPN dedicada. La autenticación de VPN sin contraseña usando Intel IPT con PKI ayuda a simplificar las tareas del usuario sin sacrificar la seguridad. Protección de datos Perdido, pero no olvidado Los datos de las laptops suelen ser algunos de los más importantes y difíciles de proteger, incluso contando con las más estrictas políticas de TI sobre el uso de dispositivos móviles. Los malhechores implicados en el espionaje industrial y el robo de secretos comerciales son conscientes de la vulnerabilidad que presentan los dispositivos móviles. A diario, cientos de laptops se pierden en aeropuertos alrededor del mundo, muchas de ellas con información altamente confidencial. Intel Anti-Theft Technology 13 (Intel AT), integrada en los procesadores Intel Core vpro de 4ta generación, autoprotege los datos y la laptop donde se encuentren en caso de pérdida. Incluso puede habilitar a la PC cliente perdida para que informe de su ubicación. Además, Intel AT permite al departamento de TI restaurar una laptop de forma remota una vez encontrada y devuelta. Con Intel AT habilitada en una PC cliente empresarial, la gestión de seguridad de TI puede definir una amenaza al dispositivo. Una amenaza puede ser una identidad de conexión incorrecta introducida por un ladrón, una identidad de conexión falsa introducida por un usuario bajo coacción o la imposibilidad de que el dispositivo se conecte a la red corporativa para registrarse periódicamente. Ante una amenaza, el sistema de gestión de TI envía un píldora venenosa al sistema para bloquearlo o para inhabilitarse a sí mismo sin una conexión de red. Con Intel AT, el bloqueo del sistema incluye lo siguiente, dejando inutilizados los datos y el dispositivo: Básicamente desordena todas las llaves de seguridad integradas en el dispositivo para que no puedan utilizarse en un robo de identidad; no obstante, el departamento de TI puede restablecer las llaves. Evita el acceso al disco duro y la desencripción de datos, incluso en unidades de disco autoencriptadas, aunque la unidad esté instalada en otro dispositivo. Deshabilita el acceso a todas las funciones de la plataforma una vez que está encendida, incluso si hay una nueva unidad instalada en el cliente. Si el dispositivo incluye la conectividad de red 3G, puede enviar su propia localización por GPS al departamento de TI. Si finalmente se recupera el sistema, se puede restaurar al estado de funcionamiento (el departamento de TI lo puede hacer incluso de forma remota) simplemente comunicándose con el personal de TI y proporcionándole la autenticación correcta. Los técnicos pueden restaurar las llaves de identidad y desbloquear el sistema, volviéndolo a poner en servicio en tan solo unos minutos en lugar de horas o días. Permitir la encripción ubicua Los datos encriptados son los datos más seguros. Sin una sólida encripción, es muy fácil que los ladrones accedan al activo más importante de una empresa: su conocimiento colectivo. La encripción permite que una organización salvaguarde su información confidencial mediante la encripción de disco completo o la encripción selectiva de archivos/carpetas. Sin embargo, tradicionalmente la encripción o desencripción en el momento perjudicaba el desempeño de la PC, y esto impactaba la productividad de los empleados. Por consiguiente, las empresas han sido bastante renuentes a la hora de implementar la encripción en toda la compañía. Los algoritmos de Advanced Encryption Standard se utilizan ampliamente en procesos de encripción/desencripción en sistemas operativos y software de seguridad. Intel Advanced Encryption Standard New Instructions14 (Intel AES-NI) incluye siete instrucciones nuevas de procesador que aceleran la encripción y la desencripción hasta cuatro veces en las aplicaciones optimizadas para Intel AES-NI, como McAfee Endpoint Encryption*. Cuando se utiliza un producto de encripción optimizado, los usuarios evitan impactar negativamente la productividad y el desempeño con Intel AES-NI, permitiendo así que las empresas usen la encripción ubicua en todos los clientes empresariales equipados con procesadores Intel Core vpro de 4ta generación. Actualmente, es posible hacer que los datos sean más seguros y al mismo tiempo mantener la productividad de los empleados. Verdaderos números aleatorios La encripción segura y protegida comienza con una semilla de número aleatorio, proporcionada, por lo general, por un generador de números pseudo-aleatorios dentro del cliente. Los números de mayor calidad son menos predecibles y proporcionan mayor seguridad. Y mientras más protegido esté el número durante la generación, más segura será la encripción. Los números almacenados en la memoria durante la generación se encuentran, en definitiva, en riesgo de ataques de malware sofisticado. Intel Secure Key 15 con RdSeed 2.0 proporciona una fuente rápida y limpia de números aleatorios a través de la generación en hardware, fuera de la vista del malware. El generador de números aleatorios digital autosuficiente y autónomo reside en el paquete del procesador, y no depende del chipset. Intel Secure Key: Cumple con los estándares (NIST SP B y C) y está certificado por la norma NIST FIPS Nivel 2. Se accede fácilmente a todas las aplicaciones y en cualquier nivel de privilegio mediante una nueva instrucción de procesador. Un sistema cerrado: el estado del sistema nunca se encuentra a la vista, nunca se coloca en la memoria y nunca se almacena en ninguna parte. Las tecnologías de seguridad Intel integradas y basadas en hardware protegen los datos y las laptops fuera de la oficina, donde fuera que estén. 7

8 Cualquier aplicación del software puede beneficiarse de Intel Secure Key, incluyendo lo siguiente: ISVs de seguridad que emiten certificados Navegadores de Internet seguros con vínculos de seguridad SSL Proveedores de encripción de datos Sistemas operativos Intel Secure Key profundiza la protección de encripción sin perjudicar el desempeño. Monitoreo de seguridad y corrección de problemas con Intel vpro Technology Detectar una amenaza, notificarla al sistema de administración de TI y restablecer los datos y la productividad del usuario puede ser un proceso lento y costoso. Cuanto más tiempo tarde, mayor será el costo potencial de la amenaza. Las tecnologías Intel de seguridad incorporada e Intel Active Management Technology16 (Intel AMT) ayudan a maximizar la concientización, el control y la respuesta de TI, al tiempo que minimizan los costos de corrección y administración. Los clientes empresariales equipados con la familia de procesadores Intel Core vpro de 4ta generación cuentan con estas tecnologías que proporcionan las siguientes capacidades: En laptops, detección automática de amenazas y bloqueo (en ocasiones incluso antes de que el usuario lo perciba), informes sobre amenazas y corrección remota cuando se recupera el dispositivo. Inventario remoto de hardware y software para asegurar que todas las bases de datos y software de seguridad estén actualizadas. Descargas automatizadas al cliente y actualizaciones de software crítico, incluso fuera del horario de trabajo, independientemente de si el sistema está encendido o no. 17 Detección automatizada de agentes críticos de seguridad en ejecución y notificación al descubrir que faltan o no están activos. Filtrado automático del tráfico de red y desconexión como respuesta ante una amenaza. Acceso remoto a los clientes empresariales con control total del sistema, como si el técnico estuviera sentado frente a la PC. Monitoreo de todo el sistema Para responder rápidamente a las amenazas detectadas, los clientes empresariales equipados con procesadores Intel Core vpro de 4ta generación habilitan el monitoreo y la corrección automáticos mediante aplicaciones de seguridad empresarial de McAfee. TI puede aprovechar las capacidades integradas y el software de McAfee para detectar y abordar rápidamente una amenaza de forma remota. Las plataformas basadas en procesadores Intel Core vpro de 4ta generación combinadas con McAfee epolicy Orchestrator*, McAfee Deep Command* y McAfee Risk Advisor* permiten a TI a reducir el costo operativo y permiten una administración integral de las redes de la empresa y la seguridad en las terminales. Monitoreo y prevención Todas las PCs cliente empresariales equipadas con procesadores Intel Core vpro de 4ta generación mantienen un alto nivel de conocimiento de la situación con protección de BIOS, constante monitoreo del estado del sistema, inventarios de hardware y software y respuestas adecuadas ante cualquier irregularidad detectada. Protección para BIOS Hay muchas amenazas sofisticadas dando vueltas por el mundo, que están logrando entrar al BIOS de las PCs, dañando precisamente el centro del proceso de inicio. Intel Platform Protection Technology con BIOS Guard1 ayuda a proteger a las PCs cliente empresariales contra el daño de BIOS producido por los cambios de BIOS sin las firmas y autorizaciones adecuadas. Más vale prevenir que corregir Detectar y evitar un riesgo potencial es más fácil y menos costoso que corregir uno real. Por esa razón, las PCs cliente empresariales con procesadores Intel Core vpro de 4ta generación realizan inventarios periódicos de hardware y software, monitorean su estado e informan sobre cualquier irregularidad. Estas PCs cliente empresariales conservan registros de todas las condiciones y actividades monitoreadas en la memoria no volátil, donde el personal de TI o la consola automatizada pueden recuperar la información. En los inventarios de software se pueden consultar su prevalencia y los riesgos, así como las actualizaciones automáticas programadas en consecuencia, ya sea inmediatamente para aplicaciones de alto riesgo como las programadas fuera del horario de trabajo para aplicaciones de bajo riesgo. El firmware que esté en riesgo se puede actualizar de forma remota, y el hardware se puede marcar para posteriores actualizaciones o, si fuera necesario, para su sustitución. La prevención reduce costos, y el conocimiento de todos los activos de las PCs ayuda al departamento de TI a tomar decisiones eficientes, informadas e inteligentes sobre cómo administrar su flota de clientes empresariales 8

9 Vigilancia permanente: monitoreo e informes automáticos sobre la presencia de agentes críticos Algunos sistemas de administración centralizada de TI realizan un sondeo de las PCs cliente remotas en la red para detectar la presencia de agentes de seguridad críticos en ejecución, como antivirus y software de encripción. Normalmente, los agentes están presentes y activos, lo que significa que no se ha detectado ninguna amenaza, pero la solicitud usa un valioso ancho de banda de red para obtener un informe positivo. Además, si no hay una conexión de red disponible, como ocurre con una laptop fuera de la oficina, el monitoreo crítico se interrumpe. Las PCs cliente empresariales con Intel AMT cuentan con agentes de autosondeo incorporados en el sistema, que monitorean y registran la presencia del software crítico. Los resultados de todos los sondeos se almacenan en la memoria no volátil del sistema para que TI pueda acceder a ella de forma remota en cualquier momento. Si el software necesario no informa correctamente, Intel AMT puede ponerse en contacto con la consola de administración para notificar al departamento de TI y responder conforme a las políticas de TI. Este automonitoreo, en lugar de las respuestas a los sondeos de red, permite que el cliente esté siempre protegido, independientemente del acceso de red, y no requiere ancho de banda cuando el sistema está funcionando con normalidad. El monitoreo automatizado sin intervención directa de TI tiene como resultado una mayor protección a menor costo. Contener el contagio: Monitoreo y respuesta de red automáticos Los clientes empresariales equipados con procesadores Intel Core vpro de 4ta generación se protegen contra muchos tipos de vectores de intrusión, incluido el monitoreo del tráfico de red. Este nivel de monitoreo y protección se administra en el hardware mediante el adaptador de red, sin ejecutar ningún software, que puede estar potencialmente infectado. TI puede definir filtros de red que activen una respuesta de seguridad para proteger tanto al cliente como los activos corporativos en la red. La detección de amenazas en la red incluye los métodos siguientes: El tipo de tráfico que pasa por el adaptador de red para proteger frente a amenazas incorporadas en los datos. La tasa de actividad (en clientes de escritorio) para proteger frente a ataques por denegación de servicios distribuidos (DDoS). Cuando el sistema detecta una amenaza, responde de inmediato aislándose de la red para evitar la propagación del contagio o su posterior participación en un ataque DDoS. La desconexión de red se maneja mediante el adaptador de red, en lugar de la pila de red del sistema operativo, con el fin de garantizar la seguridad del aislamiento en el hardware, fuera del alcance de una posible invasión de malware furtivo. Capacidad de administración y automatización Cuán seguro es seguro? Los datos empresariales se encuentran en muchas formas y lugares hoy día, y a menudo se envían fuera de los límites físicos corporativos: listas de contacto y comunicaciones en teléfonos inteligentes, planes de marketing y negocios en laptops, propiedad intelectual y diseños en servidores, etc. Y se accede localmente y remotamente desde una variedad de dispositivos mediante túneles seguros en redes públicas y sobre redes privadas. Proteger los dispositivos en tránsito y los datos durante todo el trayecto y su almacenamiento de las amenazas no es un desafío menor para TI. Las unidades SSD Intel Professional Series 1 en las PCs cliente empresariales proporcionan encripción tiempo completo de los datos en el disco. Una contraseña de acceso puede configurarse para desbloquear el disco durante el inicio, asegurándose que los datos estén disponibles sólo para la persona autorizada. Los usuarios empresariales apreciarán la productividad que obtienen del desempeño rápido como el rayo de las unidades SSD. Las unidades SSD Intel Professional Series pueden configurarse y administrarse remotamente con las herramientas que tenga disponible el personal de TI. Las unidades de disco pueden desbloquearse para administración, formateo, e instalación de una nueva imagen sin que la PC vuelva a la compañía. Simplificar y acelerar la activación Una vez instaladas las PCs, en cuestión de minutos se puede activar cualquier servicio de administración y seguridad que no se esté ya ejecutando. La versión más reciente de Intel Setup and Configuration Software permite al personal de TI configurar rápidamente los servicios, de manera que la empresa y el usuario obtienen todos los beneficios inmediatos de la seguridad incorporada, la administración remota y el desempeño. Puede encontrar más información sobre configuración en el sitio Web de Intel: Las tecnologías incorporadas en las PCs cliente empresariales que usan procesadores Intel Core vpro de 4ta generación proveen una solución integral para todo el sistema que se extiende a toda la infraestructura de TI para habilitar la seguridad, la capacidad de administración y los ahorros en energía. La configuración y la implementación de la solución exceden el alcance de este documento. Para obtener más información sobre la implementación de servicios de administración y seguridad, visite el sitio Web de Intel: El canal de corrección fuera de banda permanece abierto para que TI pueda administrar y volver a poner en servicio el sistema de forma remota. 9

10 Sin desplazamiento: minimización de costos mediante el control remoto mejorado El servicio técnico prestado tanto en la oficina como en el centro de servicios puede insumir la mayoría del presupuesto de TI. Si es necesario realizar una visita como consecuencia de una amenaza activa, los costos ya han aumentado. La corrección remota minimiza los costos relacionados con las visitas, y ayuda a que el empleado recupere su productividad rápidamente. Intel AMT con control remoto del teclado, video y mouse (KVM) mejorado 18 coloca al personal de TI literalmente en el asiento del conductor, con un control remoto total de la PC cliente empresarial para habilitar las siguientes capacidades: Arranque remoto/redirigido: reiniciar a un estado limpio o redirigir el dispositivo de inicio a una imagen local o remota limpia, a un servidor de diagnóstico o corrección o a otro dispositivo. Redirección de la consola serie sobre LAN (SOL) para controlar el teclado fuera del sistema operativo y realizar tareas, como editar la configuración de BIOS desde el centro de servicio sin la participación del usuario. Acceso a la información de activos en cualquier momento, para identificar los componentes de hardware que faltan o fallan, así como para verificar la información de la versión de software. Guiar a la PC a través de una sesión de solución de problemas sin que sea necesaria la intervención del usuario, incluso cuando se trata de problemas complejos, como los relacionados con el BIOS, las pantallas azules, los congelamientos, las fallas de parches y otros problemas al margen del software. Vigilancia del intento de carga de BIOS, controladores y sistema operativo para identificar problemas durante el proceso de inicio. Actualización de la configuración de BIOS, identificación de las versiones de BIOS o instalación de una nueva versión del BIOS en la PC para solucionar un problema determinado. Carga del registro persistente de eventos desde la memoria no volátil para identificar la secuencia de eventos (como los aumentos de temperatura o una descarga de software no autorizado) que se produjeron antes de que fallase el sistema. Restauración del sistema operativo utilizando nuevas copias de los archivos que faltan o están dañados, por ejemplo: archivos.dll. Restablecimiento o actualización del sistema operativo o bien crear una nueva imagen de todo el disco duro de forma remota. Elegir su estilo de trabajo. El control remoto KVM soporta hasta tres monitores con una resolución máxima de 2560x1600, disponible en 27 idiomas. Conclusión Aunque las amenazas de hoy en día usan nuevas técnicas furtivas para lanzar ataques direccionados a compañías y organizaciones, las plataformas empresariales equipadas con procesadores Intel para clientes empresariales ayudan a burlar estas amenazas mediante tecnologías de seguridad integradas y basadas en hardware. Estas tecnologías Intel funcionan por debajo del sistema operativo y proporcionan asistencia de hardware a los agentes de seguridad avanzada más allá del sistema operativo. Intel OS Guard, Intel TXT e Intel VT ayudan a TI a controlar las amenazas evitando la invasión de malware por debajo del sistema operativo. Intel PTT e Intel Platform Protection Technology con Boot Guard soportan el inicio seguro de Windows 8 para un ambiente seguro antes de cargar el sistema operativo. Intel IPT con PKI, Intel IPT con OPT e Intel IPT con pantalla protegida para transacciones ayudan a evitar el robo de identidad mediante una seguridad basada en hardware con la conveniencia y respuesta de corrección basada en software. La VPN sin contraseña usando Intel IPT con PKI ayuda a simplificar la autenticación del usuario par asegurar redes. Intel AES-NI e Intel Secure Key permiten utilizar una encripción más rápida y segura. Intel AT protege los datos mientras se está en movimiento. Intel vpro Technology 14 ayuda a reducir el esfuerzo y el costo de prevención y corrección de amenazas. Intel Pro SSD facilita la configuración y administración remota de las unidades SSD en las PCs cliente empresariales, mientras que proporciona encripción de disco completo para proteger los datos. Todas estas tecnologías integradas, disponibles únicamente en sistemas equipados con procesadores Intel para PCs cliente empresariales, contribuyen a aumentar la seguridad de las empresas y sus datos mediante la protección de su información y sus redes contra las amenazas sofisticadas y continuas y los ataques específicos que se producen actualmente. Para obtener más información, visite: Las tecnologías basadas en hardware ayudan a automatizar y simplificar la protección y la corrección, lo que supone una reducción de los costos. 10

11 1 Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporada disponibles en ciertos procesadores Intel Core pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su PC para obtener más detalles. Para obtener más información visite 2 Requiere una PC, tableta o Smartphone habilitados para Intel Wireless Display, adaptador y TV compatibles. La reproducción de contenido en 1080p y Blu-ray* o de otro contenido protegido sólo está disponible en ciertos procesadores Intel con la función de efectos visuales habilitada. 3 Intel Virtualization Technology requiere un sistema de computación con un procesador Intel, BIOS y monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios variarán dependiendo de las configuraciones de hardware y software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más información, visite: 4 Intel vpro Technology es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para obtener más información, visite: 5 Intel Rapid Start Technology requiere un cierto procesador Intel, una actualización del software Intel y del BIOS, y una unidad de estado sólido Intel Solid-State Drive (Intel SSD). Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte fabricante de su sistema para obtener más información. 6. Intel Rapid Start Technology transiciona un sistema que está en suspensión o espera, en estado de energía S3 que mantiene la memoria y otros componentes encendidos, a un estado de energía de hardware que no lo hace; un estado de energía S4. Para obtener información específica del sistema, remítase a las especificaciones del fabricante. 7. Requiere un procesador Intel Core de 3ra o 4ta generación, software Intel y BIOS habilitado de OEM, un adaptador inalámbrico Intel y conectividad a Internet. Puede requerirse una unidad de estado sólido (SSD) o equivalente. Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte fabricante de su sistema para obtener más información. 8. Informe Predicciones de amenazas 2012 por McAfee Labs (en inglés): 9. Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Intel Trusted Execution Technology (Intel TXT) requiere una computadora con Intel Virtualization Technology, un procesador habilitado para Intel TXT, así como chipset, BIOS, módulos de códigos autenticados y un entorno iniciado y que se pueda medir (Measured Launched Environment - MLE) compatible con Intel TXT. Intel TXT también requiere que el sistema contenga TPM v1.s. Para más información, visite: 10. Ningún sistema puede proporcionar seguridad absoluta. Requiere un sistema habilitado para Intel OS Guard con un procesador Intel Core vpro de 4ta generación y un sistema operativo habilitado. Consulte al fabricante de su sistema para obtener más información. 11. Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo un procesador Intel Core de 2da, 3ra o 4ta generación, chipset, firmware y software habilitados, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite 12. Hackers chinos atacan smartcards para obtener datos de defensa de los EE. UU., por Techspot (en inglés): news/47053-chinese-hackers-target-smart-cards-to-grab-us-defense-data.html 13. Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere chipset, BIOS, firmware y software habilitados, y una suscripción con un proveedor de servicio capacitado. Consulte la disponibilidad y funcionalidad con su fabricante del sistema y proveedor de servicio. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite: intel.com/go/anti-theft. 14. Intel Advanced Encryption Standard New Instructions (AES-NI) requiere un sistema informático con un procesador habilitado para AES-NI, y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. AES-NI está disponible en ciertos procesadores Intel Core. Con respecto a la disponibilidad, consulte al fabricante de su sistema. Para obtener más información, visite 15. Ningún sistema puede proporcionar seguridad absoluta. Requiere una PC habilitada para Intel Secure Key con un procesador Intel Core vpro de 4ta generación y software optimizado para soportar Intel Secure Key. Consulte al fabricante de su sistema para obtener más información. 16. Las características de seguridad habilitadas por Intel Active Management Technology (AMT) requieren un chipset habilitado, hardware y software de red y una conexión de red corporativa. Intel AMT podría no estar disponible o ciertas capacidades podrían estar limitadas a una VPN basada en sistema operativo host, o cuando se utilice una conexión inalámbrica, con batería, en suspensión, en hibernación o apagada. La activación requiere configuración, y modificaciones o la implementación de nuevos procesos de negocios. Para obtener más información, visite 17. Los sistemas que utilizan el acceso remoto iniciado por el cliente (Client Initiated Remote Access - CIRA) requieren conectividad LAN cableada o inalámbrica y puede que no estén disponibles en hotspots públicos o en ubicaciones clic para aceptar. 18. El control remoto KVM (teclado, video, mouse) está sólo disponible con procesadores Intel Core i5 vpro y Core i7 vpro con gráficos de procesador activos. No soporta gráficos discretos. LA INFORMACIÓN EN ESTE DOCUMENTO SE SUMINISTRA EN RELACIÓN CON PRODUCTOS INTEL. EL PRESENTE DOCUMENTO NO OTORGA NINGUNA LICENCIA, NI EXPRESA NI IMPLÍCITA, NI POR EXCLUSIÓN NI DE NINGUNA OTRA MANERA, SOBRE NINGÚN DERECHO DE PROPIEDAD INTELECTUAL. A EXCEPCIÓN DE LO ESTABLECIDO EN LOS TÉRMINOS Y CONDICIONES DE VENTA DE INTEL PARA DICHOS PRODUCTOS, EN NINGÚN CASO INTEL SERÁ RESPONSABLE Y CONSECUENTEMENTE RECHAZA CUALQUIER GARANTÍA EXPLÍCITA O IMPLÍCITA CON RESPECTO A LA VENTA Y/O EL USO DE LOS PRODUCTOS INTEL, INCLUYENDO LAS RESPON- SABILIDADES O GARANTÍAS RELACIONADAS CON LA IDONEIDAD PARA UN FIN DETERMINADO, LA COMERCIABILIDAD O LA INFRACCIÓN DE CUALQUIER PATENTE, DERECHO DE AUTOR U OTRO DERECHO DE PROPIEDAD INTELECTUAL. SALVO ACUERDO PREVIO POR ESCRITO REALIZADO POR INTEL. LOS PRODUCTOS INTEL NO HAN SIDO DISEÑADOS PARA NINGUNA APLICACIÓN EN LA QUE UNA FALLA DEL PRODUCTO INTEL PUEDA CREAR UNA SITUACIÓN EN LA QUE SE PUEDAN PRODUCIR DAÑOS PERSONALES O LA MUERTE. Es posible que Intel modifique las especificaciones y las descripciones de los productos en cualquier momento y sin previo aviso. Los diseñadores no deben basarse en la ausencia de características de cualquier funcionalidad o instrucciones marcadas como reservadas o sin definir. Intel las reserva para una definición futura y no se hará responsable de los conflictos o incompatibilidades que surjan de los futuros cambios realizados en las mismas. La información del presente documento está sujeta a cambios sin previo aviso. No concluya un diseño con base en esta información. Los productos descritos en este documento pueden contener defectos de diseño o errores conocidos como erratas que pueden hacer que el producto varíe respecto de las especificaciones publicadas. Las erratas detectadas hasta el momento están disponibles a petición del interesado. Póngase en contacto con la oficina de ventas local de Intel o con su distribuidor para obtener las especificaciones más recientes antes de pedir el producto. Puede solicitar copias de los documentos identificados por un número de pedido y a los que se hace referencia en este documento, u otras publicaciones de Intel, llamando al , o en el sitio Web de Intel disponible en 11

12 Copyright 2013 Intel Corporation. Todos los derechos reservados. Intel, el logotipo de Intel, Intel Core, Intel vpro, Intel Atom, Atom Inside, Ultrabook y Core Inside son marcas comerciales de Intel Corporation en los EE. UU. y en otros países. * Otros nombres y marcas pueden ser reclamados como propiedad de terceros. Impreso en EE.UU 0513/ACH/HBD/PDF Por favor reciclar US

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

La seguridad más sólida en los dispositivos comienza por la base de hardware

La seguridad más sólida en los dispositivos comienza por la base de hardware Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya

Más detalles

Familia de procesadores Intel Core vpro de 2da a 4ta generación

Familia de procesadores Intel Core vpro de 2da a 4ta generación Familia de procesadores Intel Core vpro de 2da a 4ta generación Los procesadores Intel Core vpro eración están diseñados para fortalecer la seguridad y aumentar la productividad de sus usuarios, y la suya

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Guía de planificación Seguridad para la consumerización en la empresa en evolución

Guía de planificación Seguridad para la consumerización en la empresa en evolución JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas Por qué debería leer este documento Esta guía de planificación está

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Familia de procesadores Intel Core vpro de 3ra a 5ta generación

Familia de procesadores Intel Core vpro de 3ra a 5ta generación Familia de procesadores Intel Core vpro de 3ra a 5ta generación Los dispositivos basados en el procesador Intel Core vpro de 5ta generación están diseñados para satisfacer las necesidades de movilidad

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Septiembre 2013 Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Cómo ayudar a los administradores de TI a aumentar la productividad con protección adicional

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Información técnica más allá de la seguridad de datos

Información técnica más allá de la seguridad de datos Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a3x Disfrute de una gran movilidad a un precio asequible. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

Cómo estar allí, cada vez que necesita estar OPTIPLEX 755. LA GUÍA DELL PARA OPTIPLEX 755 CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro

Cómo estar allí, cada vez que necesita estar OPTIPLEX 755. LA GUÍA DELL PARA OPTIPLEX 755 CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro Cómo estar allí, cada vez que necesita estar LA GUÍA DELL PARA OPTIPLEX CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro Cómo estar allí, cada vez que necesita estar Qué pasaría si pudiera simplificar las operaciones

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana Clientes VDI Ofreciendo hoy el equipo de escritorio virtual del mañana Gama completa de clientes VDI Gracias a sus 25 años como líder en tecnología de equipos de escritorio, ViewSonic ofrece una línea

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles