Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel"

Transcripción

1 Documento técnico Procesadores Intel para PCs cliente empresariales Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Resumen ejecutivo Las PCs cliente empresariales construidas sobre procesadores Intel ofrecen seguridad reforzada con mayor productividad para los usuarios de negocios. 1 Las tecnologías de seguridad incorporadas en estos procesadores funcionan más allá del sistema operativo en el hardware y el firmware para proteger a los usuarios y a la empresa de ataques furtivos que resultan difíciles de detectar con las soluciones de software convencionales. Trabajando en el hardware y el firmware, mejoran la productividad del usuario, permiten administrar mejor las amenazas, detectan mejor y frustran el robo de identidad, proveen una encripción más profunda y segura, protegen contra el robo de datos y dispositivos y, en caso de una infracción, ayudan a reducir el costo de la corrección. Estas tecnologías de seguridad integradas ayudan a asegurar y proteger a las PCs cliente empresariales en los lugares a los cuales las tecnologías actuales no pueden llegar. Este documento estudia estas tecnologías incorporadas por Intel y cómo pueden ayudar a enfrentar los desafíos de seguridad más difíciles que se le plantean al departamento de TI.

2 Contenido Resumen ejecutivo....1 Lograr el equilibrio entre la seguridad, la productividad y la capacidad de administración en la empresa....3 Asegurar la productividad del negocio....3 Hacer reuniones seguras y más productivas...3 Ubicar activos rápidamente...3 Mejorar las experiencias de ambiente virtual...3 Volver al trabajo rápidamente...3 Tomar decisiones más inteligentes, más rápido... 3 Mejorar la productividad a partir de dispositivos más seguros...3 Seguridad incorporada, asistida por hardware....4 Los desafíos crecientes de seguridad para TI...4 Estrategias de protección Seguridad debajo y más allá del sistema operativo....4 PCs cliente empresariales con seguridad integrada....4 Mitigación de amenazas...5 Rootkit, la raíz de todos los males, y otro malware...5 Proteger los ambientes virtuales...5 Iniciar en forma segura...5 Mantener el código en su lugar...5 Habilitar la protección más allá del sistema operativo...5 Protección de identidad y acceso...6 Quién es quién?...6 Intel Identity Protection Technology...6 Seguridad basada en hardware y conveniencia basada en software...6 Protección para la entrada de usuario...6 Implementar fácilmente Intel IPT con OTP...6 Migrar rápidamente a Intel IPT con PKI...6 Simplificar los ingresos a VPN...7 Protección de datos...7 Perdido, pero no olvidado...7 Permitir la encripción ubicua...7 Verdaderos números aleatorios...7 Monitoreo de seguridad y corrección de problemas con Intel vpro Technology Monitoreo de todo el sistema...8 Monitoreo y prevención...8 Capacidad de administración y automatización....9 Cuán seguro es seguro?... 9 Simplificar y acelerar la activación...9 Sin desplazamiento: minimización de costos mediante el control remoto mejorado Conclusión

3 Lograr el equilibrio entre la seguridad, la productividad y la capacidad de administración en la empresa Las amenazas modernas se aprovechan de cada interacción que sus usuarios tengan con datos, dispositivos y aplicaciones. Los nuevos servicios existentes, incluyendo desktops virtuales y servicios basados en la nube implementados para mejorar la productividad, se suman al desafío de asegurarse de que la infraestructura se encuentre protegida contra amenazas sofisticadas. Cada uno de los canales de comunicaciones aplicaciones basadas en la Web, identidad y acceso a las redes empresariales y a cuentas confidenciales y el correo electrónico presentan vectores a través de los cuales se concretan las amenazas y la invasiones. Algo que complica aún más los problemas de la seguridad es la creciente variedad de dispositivos móviles que deben agruparse dentro de un perímetro protegido. Además de las omnipresentes laptops, se suman cada vez más dispositivos móviles, incluyendo smartphones y tabletas. TI tiene que protegerlos y administrarlos a todos; y no sólo protegerlos de los ataques de malware, sino también gestionar y remediar el viejo y simple robo del tipo arrebato. Para ayudar a TI a lograr sus objetivos, las tecnologías incorporadas de Intel 1 junto con el software y las tecnologías de McAfee, funcionan en el hardware y más allá del sistema operativo para permitir mayor productividad, seguridad y capacidad de administración. Asegurar la productividad del negocio Hacer reuniones seguras y más productivas Las interrupciones comunes en las reuniones empresariales, como pasar el cable de un proyector de la sala de conferencia al próximo presentador, pueden perturbar el flujo del pensamiento creativo y enlentecer el ritmo del cambio innovador. Dedicar más tiempo a ser productivo en una reunión, a compartir ideas y datos, a entender las nuevas oportunidades, y a tomar mejores decisiones, puede ayudar a impulsar el éxito. Intel Pro Wireless Display 2 permite a los colegas compartir pantallas sin cruzar cables. Intel Pro Wireless Display utiliza redes inalámbricas y privadas protegidas, facilitando una mejor colaboración y visualización grupal. La colaboración, la creatividad y el compartir información pueden seguir avanzando, en lugar de estancarse. Mientras tanto, la conectividad segura, restringida, y privada evita que se filtren ideas y programas sensibles o que se comparta información indeseada. Características adicionales ayudan a mejorar la colaboración, permiten a TI administrar el ancho de banda de red, restringir la conectividad a la visualización inalámbrica, además de proporcionar personalización y notificaciones útiles durante las reuniones. Ubicar activos rápidamente El tiempo dedicado a buscar una impresora, una laptop perdida, o una sala de reunión agrega horas a la productividad empresarial y potenciales oportunidades perdidas. Intel vpro Technology con servicios basados en la ubicación en PCs cliente empresariales permite a los usuarios y a TI ubicar rápidamente un dispositivo perdido en riesgo dentro de las instalaciones, encontrar una sala de reunión vacía para colaboración inmediata y segura, o enviar tareas a la impresora más cercana para una rápida recuperación. Mejorar las experiencias de ambiente virtual A medida que la virtualización sigue evolucionando con más ambientes que se ejecutan simultáneamente, hay nuevas implementaciones como virtualización invisible o anidada con Virtual Machine Control Structure (VMCS) que mejoran esta tecnología tan vital. Pero resulta incluso de mayor importancia asegurar la separación y la seguridad de esos ambientes, y que las experiencias de los usuarios no se vean afectadas por múltiples monitores de máquina virtual (VMMs) ejecutándose en el mismo sistema. Intel Virtual Machine Control Structure (Intel VMCS) invisible basado en silicón (Intel VMCS invisible) 3,4 ayuda a proveer una experiencia de más alta respuesta y seguridad en desktops virtualizados. Intel VMCS invisible provee seguridad avanzada y flexibilidad del modelo de procesamiento al permitir un mayor control y separación de las particiones del ambiente operativo, como áreas administradas por TI y de propiedad del usuario. Volver al trabajo rápidamente Esperar que una PC empresarial se active para trabajar es una pérdida de tiempo valioso. Intel Rapid Start Technology 5 devuelve a los usuarios al trabajo más rápidamente, a la vez que ahorra energía, ya que permite que el dispositivo entre en modo de suspensión profunda, pero que se active instantáneamente. Los usuarios de dispositivos Ultrabook pueden trabajar más tiempo con batería mientras que otras PCs, como las Todo-en-Uno (All-in-One, AIOs) 6, ayudan a reducir el uso de energía en toda la empresa. Tomar decisiones más inteligentes, más rápido El acceso instantáneo a información importante puede ayudar a quienes toman las decisiones a resolver los asuntos en forma más inteligente y rápida. Intel Smart Connect Technology 7 mantiene la información extraída de la red y la Internet accesible y actualizada en la PC mientras los atareados profesionales están en movimiento. De esta forma, sus datos están listos cuando ellos lo están. Mejorar la productividad a partir de dispositivos más seguros Los procesadores Intel Core vpro de 4ta generación soportan más plataformas empresariales y diseños innovadores, incluyendo las PCs Todo-en-Uno (All-in-One, AIOs), Ultrabooks, laptops, PCs de escritorio, plataformas ultrapequeñas y tabletas de clase empresarial, lo cual permite tener una amplia gama de clientes empresariales que ayudan a sus usuarios a mantenerse productivos vayan donde vayan. A medida que las empresas siguen adoptando la consumerización y los departamentos de TI administran una variedad más amplia de dispositivos, las tecnologías de Intel ayudan a las compañías a mantenerse ágiles y competitivas sin sacrificar políticas de TI de crítica importancia. 3

4 Seguridad incorporada, asistida por hardware. Los desafíos crecientes de seguridad para TI Contrariamente a las amenazas del pasado, los ataques actuales se arraigan profundamente en el sistema. Estas amenazas usan técnicas furtivas que les permiten penetrar por debajo del sistema operativo (SO), lo cual hace que resulte más difícil detectarlas y corregirlas. Los códigos yacen agazapados, fuera de la vista y del alcance de los agentes de software y del sistema operativo, hasta que llega el momento oportuno para atacar y reproducirse de manera que resultan más difíciles de encontrar. A menudo apuntan a actividades específicas, como practicar el espionaje corporativo, socavar operaciones, exponer datos secretos, hacktivismo, robo financiero y mucho más. La patología de malware de Stuxnet y el toolkit provisto por Zeus ilustran cuán sofisticadas se han tornado estas amenazas y cuán fácil es crear virus ocultos y costosos. Éstos son los nuevos tipos de amenaza a que se enfrenta la seguridad de TI. Y, de acuerdo con los expertos en seguridad de McAfee, las empresas pueden esperar que este tipo de ataques se repita con más frecuencia. 7 Estrategias de protección Seguridad debajo y más allá del sistema operativo. La realidad de las amenazas de la actualidad indica que existe software muy inteligente que puede encontrar vulnerabilidades e invadir lugares que las herramientas de detección de virus no pueden alcanzar para eliminarlos. Para burlar estos códigos se requieren soluciones basadas en hardware que complementen e incluso asistan la detección de virus sofisticados, y software de seguridad que funcione por debajo y más allá del sistema operativo, detectando y deteniendo las amenazas cuando tratan de aprovecharse de una vulnerabilidad (Figura 1). Proteger contra los ataques requiere una estrategia sólida en todos los flancos que pudieran ser blanco de ataques, incluyendo los siguientes: Mitigación de amenazas Se trata no sólo de identificar y detener códigos insidiosos detectables usando software de detección y remoción de virus, sino también de proteger las vulnerabilidades que los virus aprovechan, especialmente debajo y más allá del sistema operativo. Protección de identidad y acceso Asegurarse de que los usuarios sean quienes dicen ser y no un malware impostor que está usando una identidad robada. Protección de datos Proteger contra los daños del robo de datos y dispositivos y proveer el nivel más alto de encripción. Monitoreo y corrección Prevenir y mitigar amenazas al conocer y aislar las vulnerabilidades antes de que el malware las encuentre, y reducir los costos y desafíos de prevenir un ataque y recuperarse de él. PCs cliente empresariales con seguridad integrada Las PCs empresariales equipadas con procesadores Intel para clientes corporativos incorporan tecnologías de seguridad integradas en el silicón del procesador, el hardware de la plataforma y el firmware; debajo del sistema operativo (Figura 2). Las tecnologías de Intel, el software de McAfee* y las herramientas integradas ayudan a detectar las amenazas basadas en software, evitar y prevenir el robo de identidad antes de que se produzca, fortalecer una sólida encripción y reducir los costos del robo físico, incluso ayudando a recuperar las laptops perdidas. Además, si bien proveen un alto nivel de seguridad, las tecnologías de Intel no involucran procesos complicados que perjudiquen la productividad. Brindan seguridad con simplicidad. Software antivirus/seguridad Mitigación de amenazas Protección de identidad / acceso Sistema operativo Agentes de seguridad asistido por hardware Intel vpro Technology Management Engine Monitoreo/Administración de seguridad Protección de datos/monitoreo de seguridad/corrección Procesadores Intel para PCs cliente empresariales E/S Memoria Disco Red Pantalla Figura 1. Pilares de seguridad de Intel : Enfoque holístico para proteger su empresa Silicón de Intel Software de seguridad de terceros Figure 2. Intel built-in, hardware-level security. Otro software Hardware 4

5 Mitigación de amenazas Rootkit, la raíz de todos los males, y otro malware Los malhechores sofisticados de hoy día utilizan rootkits, conocimiento de vulnerabilidades de día cero e introducción de virus en la memoria de la aplicación para ocultar su código malicioso y mantenerlo fuera del alcance del software antivirus. Sin ser detectado, el sistema operativo puede ejecutarlo, puede integrarse en un ambiente virtual o se lo puede despertar sin saberlo durante los procesos normales de una aplicación. Las tecnologías de mitigación de amenazas de Intel ofrecen protección contra estos ataques con las siguientes capacidades integradas en el silicón: Proveyendo una base segura de confianza para ambientes virtuales. Habilitando la seguridad desde el inicio, con soporte para inicio seguro de Windows 8*. Protegiendo contra malware que usa escalamiento de ataques de privilegios. Trabajando por debajo del sistema operativo con tecnologías y estrategias para ayudar a proteger contra invasiones de malware, usando McAfee DeepSAFE* Technology. Proteger los ambientes virtuales Los nuevos modelos de prestación de servicios, como computación basada en la nube y desktops virtuales, plantean nuevos desafíos para el personal de TI. Un código no detectado que consiga introducirse en una máquina virtual (VM) durante su inicio pone en peligro a todo el ambiente de usuarios que se conectan a ese equipo, ya sea un desktop virtual de único uso o un servicio completo. Las nuevas tecnologías de seguridad incorporadas de Intel, incluyendo nuevas aplicaciones para Intel Virtualization Technology 3 (Intel VT), ayudan a proteger ambientes físicos y virtuales, tanto a nivel de la prestación de servicios como para clientes únicos virtualizados. Intel Trusted Execution Technology 9 (Intel TXT) establece una base de confianza basada en hardware para las VMs que se inician en un host. Intel TXT realiza una medición de un ambiente de alojamiento conocido favorable y almacena sus condiciones y estados como referencia confiable. Siempre que se inicia el sistema host, Intel TXT valida el funcionamiento de los componentes clave contra las mediciones conocidas favorables, e iniciará las VMs sólo si los ambientes son confiables. Una vez iniciado, Intel TXT aísla las particiones de memoria asignadas de otro software del sistema para evitar cualquier posible ataque desde el host u otros ambientes de VM. Si una aplicación o la máquina virtual se cierran, Intel TXT cierra el software sin exponer sus datos a otras aplicaciones o ambientes limpiando el espacio de memoria. Dado que Intel TXT se basa en tecnología habilitada para hardware, protege los ambientes virtuales y físicos de malware y rootkits que intenten dañar el software del cliente. Intel VT-x aísla cada ambiente de ejecución de VM y monitorea la memoria para evitar que cualquier malware existente o que intente invadir un ambiente de VM pueda afectar a otra VM del mismo host. Intel VT-d aísla los dispositivos virtuales, sus espacios de memoria y las direcciones virtuales. Los ataques que usan los accesos DMA son frustrados, ya que la amenaza no tiene acceso directo a la memoria del dispositivo. Iniciar en forma segura Windows 8 agrega un nuevo nivel de protección desde el inicio hasta la inicialización del sistema operativo, y los procesadores de Intel para clientes empresariales soportan un arranque seguro en una amplia gama de plataformas con múltiples tecnologías. Los clientes empresariales basados en procesadores Intel Core vpro de 4ta generación implementan un Trusted Platform Module* (TPM) que soporta el inicio seguro de Windows 8. Los clientes empresariales basados en procesadores Intel Atom incluyen Intel Platform Trust Technology (Intel PTT) 1, que provee un firmware basado en tecnología de confianza para inicio seguro de Windows 8 y para servicios Siempre activos, Siempre conectados (Always On, Always Connected (AOAC)). Las PCs cliente empresariales basadas en procesadores Intel Core de 4ta generación sin UEFI pueden utilizar Intel Platform Protection Technology con Boot Guard 1, una tecnología de inicio seguro para protección por debajo del sistema operativo. Mantener el código en su lugar Intel Execute Disable Bit, implementado hace muchas generaciones de procesadores Intel, ha ayudado a proteger miles de PCs cliente empresariales de ataques por desbordamiento del búfer al prevenir las ejecuciones de códigos maliciosos de la memoria de datos. Sin embargo, las amenazas se insertan en el espacio de la memoria de aplicaciones y se ejecutan bajo un nivel de privilegio asumido para la aplicación. Intel OS Guard 10, la próxima generación de Intel Execute Disable Bit, protege contra escalamientos de los ataques de privilegios, al impedir que se ejecuten códigos maliciosos desde el espacio de memoria de la aplicación, además de la memoria de datos. Esta protección bajo el sistema operativo protege contra virus más sofisticados y el daño que pueden producir. Habilitar la protección más allá del sistema operativo El malware a menudo usa rootkits y otros dispositivos para burlar cualquier software de protección y agentes de seguridad a nivel del sistema. Estas amenazas luego propagan su código o atacan áreas específicas permaneciendo escondidas bajo el sistema operativo. McAfee DeepSAFE Technology codesarrollada con Intel detecta, bloquea y corrige ataques avanzados y ocultos del arranque a través de la operación del usuario. Intel Virtualization Technology ha sido un recurso fiable para varias generaciones de procesadores Intel, mejorando el desempeño y la solidez de los ambientes virtuales. Intel VT también provee protección de seguridad específica desde dos aspectos de Intel VT: Intel VT-x e Intel VT-d. 5

6 Protección de identidad y acceso Quién es quién? Las empresas han observado un número creciente de ataques direccionados a través de infracciones a la identidad. Para mitigarlos usan credenciales seguras que requieren autenticación para el acceso. Las credenciales de software únicamente se almacenan a la vista del sistema operativo y de las aplicaciones, donde quedan expuestas al robo y la corrupción por parte de malware sofisticado y furtivo. Muchas organizaciones han implementado tokens de hardware, smartcards o llaves USB para reducir este riesgo. Pero el aprovisionamiento, la administración y el soporte de estas soluciones pueden resultar costosos. Intel Identity Protection Technology 11 (Intel IPT) es una suite de productos que proveen seguridad integrada a nivel de hardware para proteger contra el robo de identidad, sin necesidad de contar con smartcards o tokens discretos. Intel Identity Protection Technology provee la seguridad de los tokens discretos con la facilidad de mantenimiento y las capacidades de respuesta rápida ante las infracciones de seguridad que brindan las soluciones basadas en software. Intel Identity Protection Technology Los expertos en seguridad coinciden en que una autenticación de un único factor, como una contraseña fija, no es suficiente. Muchas empresas han optado por proteger los puntos de acceso, como los accesos a VPN y portales de Internet, o bien asegurar la encripción de documentos y correo electrónico mediante una autenticación sólida de dos factores. Los dos métodos más utilizados son los tokens de contraseña temporal (OTP) y los certificados de infraestructura de llave pública (PKI), a menudo implementados en tokens discretos o smartcards, respectivamente. Esta protección de identidad basada en hardware ayuda a reducir considerablemente o eliminar el fraude, y limita el acceso a cuentas y redes protegidas únicamente a los usuarios válidos. No obstante, los acontecimientos recientes y las experiencias de las empresas han puesto de manifiesto los retos que plantean estos aspectos 12 : La pérdida o el olvido de credenciales sobrecargan la mesa de ayuda. Los tokens, las smartcards y el software de administración adicional pueden ser costosos. Las recientes infracciones en almacenes de tokens han puesto de manifiesto el costo que supone la sustitución de los tokens físicos y la pérdida de productividad mientras los usuarios esperan a que se realice la sustitución. Y aunque las smartcards no son tan difíciles de sustituir, siguen siendo vulnerables a los ataques. Para reducir los costos asociados al mantenimiento de la seguridad de hardware, algunas soluciones almacenan tokens y certificados PKI en la PC. Estos se pueden revocar y reaprovisionar fácilmente conforme sea necesario. Sin embargo, las soluciones basadas en software suelen almacenarse a la vista del sistema operativo y las aplicaciones, donde corren mayor riesgo de recibir ataques direccionados. Seguridad basada en hardware y conveniencia basada en software Intel IPT almacena tokens OTP y llaves de certificados en el silicón, fuera de la vista y del acceso del sistema operativo y de las aplicaciones. No obstante, Intel IPT también permite revocar, reaprovisionar y administrar fácilmente. Se eliminan los problemas con los dispositivos de hardware perdidos. Las llaves sólo estarán disponibles cuando se proporcione la autenticación correcta, como una contraseña o un número de identificación personal. Intel IPT combina la seguridad de las soluciones basadas en hardware con la conveniencia y el ahorro en los costos del software ofreciendo las siguientes capacidades: Protege las llaves de los certificados o las credenciales OTP en el silicón, manteniéndolos fuera del alcance del malware, debajo del software y del sistema operativo. Impide el acceso a las llaves sin la autenticación correcta que únicamente un usuario verdadero podría proporcionar. Oculta la entrada de datos efectuada por el usuario al sistema operativo y a las aplicaciones, como los registradores de llaves y los extractores de datos de pantalla. La VPN sin contraseña1 usando Intel IPT con PKI simplifica la conexión del usuario a la VPN eliminando una contraseña VPN dedicada, mientras mantiene la autenticación fuerte de dos factores para proteger la empresa. Protección para la entrada de usuario Un registrador de llaves puede capturar las contraseñas de autenticación y los números de identificación personal (PINs) para acceder a datos confidenciales. Intel IPT con pantalla protegida para transacciones ayuda a eliminar los robos de identidad efectuados mediante la extracción de datos de pantalla y el registro de llaves, ya que captura y muestra la entrada de datos del usuario fuera del alcance del sistema operativo y los controladores de dispositivos. Los registradores de llaves y los códigos del lector del búfer de cuadros no pueden ver la actividad del usuario. Implementar fácilmente Intel IPT con OTP Muchas empresas han elegido a uno de los proveedores de autenticación más conocidos para implementar sus soluciones OTP. Intel IPT con OTP es compatible con muchos de estos proveedores líderes. El uso de Intel IPT con OTP solo requiere unos cambios mínimos en las implementaciones actuales, proporcionando seguridad basada en hardware con conveniencia basada en software. A medida que las empresas migran su flota de PCs cliente empresariales a PCs equipadas con procesadores Intel Core vpro de 4ta generación, pueden utilizar el mismo proveedor de autenticación para proporcionar las credenciales de OTP basadas en hardware a estos equipos y eliminar gradualmente sus tokens físicos. Migrar rápidamente a Intel IPT con PKI En las empresas que implementan soluciones basadas en certificados PKI, Intel IPT con PKI simplifica la gestión de certificados al tiempo que ofrece seguridad basada en hardware. Intel IPT con PKI es compatible con la solución Symantec Managed PKI*. Sólo es necesario realizar unos cambios mínimos en la implementación actual de la empresa. A medida que las empresas sustituyen sus PCs por clientes basados en procesadores Intel Core vpro de 4ta generación, pueden aprovisionar estos equipos con certificados PKI basados en hardware usando el mismo proveedor de autenticación, y eliminar gradualmente las smartcards físicas. 6

7 Simplificar los ingresos a VPN Los métodos de autenticación de segundo factor pueden resultar inconvenientes para unirse a redes. La autenticación de VPN sin contraseña usando Intel IPT con PKI mantiene a los profesionales productivos proporcionando una alto nivel de seguridad mediante autenticación sin requerir una contraseña VPN dedicada. La autenticación de VPN sin contraseña usando Intel IPT con PKI ayuda a simplificar las tareas del usuario sin sacrificar la seguridad. Protección de datos Perdido, pero no olvidado Los datos de las laptops suelen ser algunos de los más importantes y difíciles de proteger, incluso contando con las más estrictas políticas de TI sobre el uso de dispositivos móviles. Los malhechores implicados en el espionaje industrial y el robo de secretos comerciales son conscientes de la vulnerabilidad que presentan los dispositivos móviles. A diario, cientos de laptops se pierden en aeropuertos alrededor del mundo, muchas de ellas con información altamente confidencial. Intel Anti-Theft Technology 13 (Intel AT), integrada en los procesadores Intel Core vpro de 4ta generación, autoprotege los datos y la laptop donde se encuentren en caso de pérdida. Incluso puede habilitar a la PC cliente perdida para que informe de su ubicación. Además, Intel AT permite al departamento de TI restaurar una laptop de forma remota una vez encontrada y devuelta. Con Intel AT habilitada en una PC cliente empresarial, la gestión de seguridad de TI puede definir una amenaza al dispositivo. Una amenaza puede ser una identidad de conexión incorrecta introducida por un ladrón, una identidad de conexión falsa introducida por un usuario bajo coacción o la imposibilidad de que el dispositivo se conecte a la red corporativa para registrarse periódicamente. Ante una amenaza, el sistema de gestión de TI envía un píldora venenosa al sistema para bloquearlo o para inhabilitarse a sí mismo sin una conexión de red. Con Intel AT, el bloqueo del sistema incluye lo siguiente, dejando inutilizados los datos y el dispositivo: Básicamente desordena todas las llaves de seguridad integradas en el dispositivo para que no puedan utilizarse en un robo de identidad; no obstante, el departamento de TI puede restablecer las llaves. Evita el acceso al disco duro y la desencripción de datos, incluso en unidades de disco autoencriptadas, aunque la unidad esté instalada en otro dispositivo. Deshabilita el acceso a todas las funciones de la plataforma una vez que está encendida, incluso si hay una nueva unidad instalada en el cliente. Si el dispositivo incluye la conectividad de red 3G, puede enviar su propia localización por GPS al departamento de TI. Si finalmente se recupera el sistema, se puede restaurar al estado de funcionamiento (el departamento de TI lo puede hacer incluso de forma remota) simplemente comunicándose con el personal de TI y proporcionándole la autenticación correcta. Los técnicos pueden restaurar las llaves de identidad y desbloquear el sistema, volviéndolo a poner en servicio en tan solo unos minutos en lugar de horas o días. Permitir la encripción ubicua Los datos encriptados son los datos más seguros. Sin una sólida encripción, es muy fácil que los ladrones accedan al activo más importante de una empresa: su conocimiento colectivo. La encripción permite que una organización salvaguarde su información confidencial mediante la encripción de disco completo o la encripción selectiva de archivos/carpetas. Sin embargo, tradicionalmente la encripción o desencripción en el momento perjudicaba el desempeño de la PC, y esto impactaba la productividad de los empleados. Por consiguiente, las empresas han sido bastante renuentes a la hora de implementar la encripción en toda la compañía. Los algoritmos de Advanced Encryption Standard se utilizan ampliamente en procesos de encripción/desencripción en sistemas operativos y software de seguridad. Intel Advanced Encryption Standard New Instructions14 (Intel AES-NI) incluye siete instrucciones nuevas de procesador que aceleran la encripción y la desencripción hasta cuatro veces en las aplicaciones optimizadas para Intel AES-NI, como McAfee Endpoint Encryption*. Cuando se utiliza un producto de encripción optimizado, los usuarios evitan impactar negativamente la productividad y el desempeño con Intel AES-NI, permitiendo así que las empresas usen la encripción ubicua en todos los clientes empresariales equipados con procesadores Intel Core vpro de 4ta generación. Actualmente, es posible hacer que los datos sean más seguros y al mismo tiempo mantener la productividad de los empleados. Verdaderos números aleatorios La encripción segura y protegida comienza con una semilla de número aleatorio, proporcionada, por lo general, por un generador de números pseudo-aleatorios dentro del cliente. Los números de mayor calidad son menos predecibles y proporcionan mayor seguridad. Y mientras más protegido esté el número durante la generación, más segura será la encripción. Los números almacenados en la memoria durante la generación se encuentran, en definitiva, en riesgo de ataques de malware sofisticado. Intel Secure Key 15 con RdSeed 2.0 proporciona una fuente rápida y limpia de números aleatorios a través de la generación en hardware, fuera de la vista del malware. El generador de números aleatorios digital autosuficiente y autónomo reside en el paquete del procesador, y no depende del chipset. Intel Secure Key: Cumple con los estándares (NIST SP B y C) y está certificado por la norma NIST FIPS Nivel 2. Se accede fácilmente a todas las aplicaciones y en cualquier nivel de privilegio mediante una nueva instrucción de procesador. Un sistema cerrado: el estado del sistema nunca se encuentra a la vista, nunca se coloca en la memoria y nunca se almacena en ninguna parte. Las tecnologías de seguridad Intel integradas y basadas en hardware protegen los datos y las laptops fuera de la oficina, donde fuera que estén. 7

8 Cualquier aplicación del software puede beneficiarse de Intel Secure Key, incluyendo lo siguiente: ISVs de seguridad que emiten certificados Navegadores de Internet seguros con vínculos de seguridad SSL Proveedores de encripción de datos Sistemas operativos Intel Secure Key profundiza la protección de encripción sin perjudicar el desempeño. Monitoreo de seguridad y corrección de problemas con Intel vpro Technology Detectar una amenaza, notificarla al sistema de administración de TI y restablecer los datos y la productividad del usuario puede ser un proceso lento y costoso. Cuanto más tiempo tarde, mayor será el costo potencial de la amenaza. Las tecnologías Intel de seguridad incorporada e Intel Active Management Technology16 (Intel AMT) ayudan a maximizar la concientización, el control y la respuesta de TI, al tiempo que minimizan los costos de corrección y administración. Los clientes empresariales equipados con la familia de procesadores Intel Core vpro de 4ta generación cuentan con estas tecnologías que proporcionan las siguientes capacidades: En laptops, detección automática de amenazas y bloqueo (en ocasiones incluso antes de que el usuario lo perciba), informes sobre amenazas y corrección remota cuando se recupera el dispositivo. Inventario remoto de hardware y software para asegurar que todas las bases de datos y software de seguridad estén actualizadas. Descargas automatizadas al cliente y actualizaciones de software crítico, incluso fuera del horario de trabajo, independientemente de si el sistema está encendido o no. 17 Detección automatizada de agentes críticos de seguridad en ejecución y notificación al descubrir que faltan o no están activos. Filtrado automático del tráfico de red y desconexión como respuesta ante una amenaza. Acceso remoto a los clientes empresariales con control total del sistema, como si el técnico estuviera sentado frente a la PC. Monitoreo de todo el sistema Para responder rápidamente a las amenazas detectadas, los clientes empresariales equipados con procesadores Intel Core vpro de 4ta generación habilitan el monitoreo y la corrección automáticos mediante aplicaciones de seguridad empresarial de McAfee. TI puede aprovechar las capacidades integradas y el software de McAfee para detectar y abordar rápidamente una amenaza de forma remota. Las plataformas basadas en procesadores Intel Core vpro de 4ta generación combinadas con McAfee epolicy Orchestrator*, McAfee Deep Command* y McAfee Risk Advisor* permiten a TI a reducir el costo operativo y permiten una administración integral de las redes de la empresa y la seguridad en las terminales. Monitoreo y prevención Todas las PCs cliente empresariales equipadas con procesadores Intel Core vpro de 4ta generación mantienen un alto nivel de conocimiento de la situación con protección de BIOS, constante monitoreo del estado del sistema, inventarios de hardware y software y respuestas adecuadas ante cualquier irregularidad detectada. Protección para BIOS Hay muchas amenazas sofisticadas dando vueltas por el mundo, que están logrando entrar al BIOS de las PCs, dañando precisamente el centro del proceso de inicio. Intel Platform Protection Technology con BIOS Guard1 ayuda a proteger a las PCs cliente empresariales contra el daño de BIOS producido por los cambios de BIOS sin las firmas y autorizaciones adecuadas. Más vale prevenir que corregir Detectar y evitar un riesgo potencial es más fácil y menos costoso que corregir uno real. Por esa razón, las PCs cliente empresariales con procesadores Intel Core vpro de 4ta generación realizan inventarios periódicos de hardware y software, monitorean su estado e informan sobre cualquier irregularidad. Estas PCs cliente empresariales conservan registros de todas las condiciones y actividades monitoreadas en la memoria no volátil, donde el personal de TI o la consola automatizada pueden recuperar la información. En los inventarios de software se pueden consultar su prevalencia y los riesgos, así como las actualizaciones automáticas programadas en consecuencia, ya sea inmediatamente para aplicaciones de alto riesgo como las programadas fuera del horario de trabajo para aplicaciones de bajo riesgo. El firmware que esté en riesgo se puede actualizar de forma remota, y el hardware se puede marcar para posteriores actualizaciones o, si fuera necesario, para su sustitución. La prevención reduce costos, y el conocimiento de todos los activos de las PCs ayuda al departamento de TI a tomar decisiones eficientes, informadas e inteligentes sobre cómo administrar su flota de clientes empresariales 8

9 Vigilancia permanente: monitoreo e informes automáticos sobre la presencia de agentes críticos Algunos sistemas de administración centralizada de TI realizan un sondeo de las PCs cliente remotas en la red para detectar la presencia de agentes de seguridad críticos en ejecución, como antivirus y software de encripción. Normalmente, los agentes están presentes y activos, lo que significa que no se ha detectado ninguna amenaza, pero la solicitud usa un valioso ancho de banda de red para obtener un informe positivo. Además, si no hay una conexión de red disponible, como ocurre con una laptop fuera de la oficina, el monitoreo crítico se interrumpe. Las PCs cliente empresariales con Intel AMT cuentan con agentes de autosondeo incorporados en el sistema, que monitorean y registran la presencia del software crítico. Los resultados de todos los sondeos se almacenan en la memoria no volátil del sistema para que TI pueda acceder a ella de forma remota en cualquier momento. Si el software necesario no informa correctamente, Intel AMT puede ponerse en contacto con la consola de administración para notificar al departamento de TI y responder conforme a las políticas de TI. Este automonitoreo, en lugar de las respuestas a los sondeos de red, permite que el cliente esté siempre protegido, independientemente del acceso de red, y no requiere ancho de banda cuando el sistema está funcionando con normalidad. El monitoreo automatizado sin intervención directa de TI tiene como resultado una mayor protección a menor costo. Contener el contagio: Monitoreo y respuesta de red automáticos Los clientes empresariales equipados con procesadores Intel Core vpro de 4ta generación se protegen contra muchos tipos de vectores de intrusión, incluido el monitoreo del tráfico de red. Este nivel de monitoreo y protección se administra en el hardware mediante el adaptador de red, sin ejecutar ningún software, que puede estar potencialmente infectado. TI puede definir filtros de red que activen una respuesta de seguridad para proteger tanto al cliente como los activos corporativos en la red. La detección de amenazas en la red incluye los métodos siguientes: El tipo de tráfico que pasa por el adaptador de red para proteger frente a amenazas incorporadas en los datos. La tasa de actividad (en clientes de escritorio) para proteger frente a ataques por denegación de servicios distribuidos (DDoS). Cuando el sistema detecta una amenaza, responde de inmediato aislándose de la red para evitar la propagación del contagio o su posterior participación en un ataque DDoS. La desconexión de red se maneja mediante el adaptador de red, en lugar de la pila de red del sistema operativo, con el fin de garantizar la seguridad del aislamiento en el hardware, fuera del alcance de una posible invasión de malware furtivo. Capacidad de administración y automatización Cuán seguro es seguro? Los datos empresariales se encuentran en muchas formas y lugares hoy día, y a menudo se envían fuera de los límites físicos corporativos: listas de contacto y comunicaciones en teléfonos inteligentes, planes de marketing y negocios en laptops, propiedad intelectual y diseños en servidores, etc. Y se accede localmente y remotamente desde una variedad de dispositivos mediante túneles seguros en redes públicas y sobre redes privadas. Proteger los dispositivos en tránsito y los datos durante todo el trayecto y su almacenamiento de las amenazas no es un desafío menor para TI. Las unidades SSD Intel Professional Series 1 en las PCs cliente empresariales proporcionan encripción tiempo completo de los datos en el disco. Una contraseña de acceso puede configurarse para desbloquear el disco durante el inicio, asegurándose que los datos estén disponibles sólo para la persona autorizada. Los usuarios empresariales apreciarán la productividad que obtienen del desempeño rápido como el rayo de las unidades SSD. Las unidades SSD Intel Professional Series pueden configurarse y administrarse remotamente con las herramientas que tenga disponible el personal de TI. Las unidades de disco pueden desbloquearse para administración, formateo, e instalación de una nueva imagen sin que la PC vuelva a la compañía. Simplificar y acelerar la activación Una vez instaladas las PCs, en cuestión de minutos se puede activar cualquier servicio de administración y seguridad que no se esté ya ejecutando. La versión más reciente de Intel Setup and Configuration Software permite al personal de TI configurar rápidamente los servicios, de manera que la empresa y el usuario obtienen todos los beneficios inmediatos de la seguridad incorporada, la administración remota y el desempeño. Puede encontrar más información sobre configuración en el sitio Web de Intel: Las tecnologías incorporadas en las PCs cliente empresariales que usan procesadores Intel Core vpro de 4ta generación proveen una solución integral para todo el sistema que se extiende a toda la infraestructura de TI para habilitar la seguridad, la capacidad de administración y los ahorros en energía. La configuración y la implementación de la solución exceden el alcance de este documento. Para obtener más información sobre la implementación de servicios de administración y seguridad, visite el sitio Web de Intel: El canal de corrección fuera de banda permanece abierto para que TI pueda administrar y volver a poner en servicio el sistema de forma remota. 9

10 Sin desplazamiento: minimización de costos mediante el control remoto mejorado El servicio técnico prestado tanto en la oficina como en el centro de servicios puede insumir la mayoría del presupuesto de TI. Si es necesario realizar una visita como consecuencia de una amenaza activa, los costos ya han aumentado. La corrección remota minimiza los costos relacionados con las visitas, y ayuda a que el empleado recupere su productividad rápidamente. Intel AMT con control remoto del teclado, video y mouse (KVM) mejorado 18 coloca al personal de TI literalmente en el asiento del conductor, con un control remoto total de la PC cliente empresarial para habilitar las siguientes capacidades: Arranque remoto/redirigido: reiniciar a un estado limpio o redirigir el dispositivo de inicio a una imagen local o remota limpia, a un servidor de diagnóstico o corrección o a otro dispositivo. Redirección de la consola serie sobre LAN (SOL) para controlar el teclado fuera del sistema operativo y realizar tareas, como editar la configuración de BIOS desde el centro de servicio sin la participación del usuario. Acceso a la información de activos en cualquier momento, para identificar los componentes de hardware que faltan o fallan, así como para verificar la información de la versión de software. Guiar a la PC a través de una sesión de solución de problemas sin que sea necesaria la intervención del usuario, incluso cuando se trata de problemas complejos, como los relacionados con el BIOS, las pantallas azules, los congelamientos, las fallas de parches y otros problemas al margen del software. Vigilancia del intento de carga de BIOS, controladores y sistema operativo para identificar problemas durante el proceso de inicio. Actualización de la configuración de BIOS, identificación de las versiones de BIOS o instalación de una nueva versión del BIOS en la PC para solucionar un problema determinado. Carga del registro persistente de eventos desde la memoria no volátil para identificar la secuencia de eventos (como los aumentos de temperatura o una descarga de software no autorizado) que se produjeron antes de que fallase el sistema. Restauración del sistema operativo utilizando nuevas copias de los archivos que faltan o están dañados, por ejemplo: archivos.dll. Restablecimiento o actualización del sistema operativo o bien crear una nueva imagen de todo el disco duro de forma remota. Elegir su estilo de trabajo. El control remoto KVM soporta hasta tres monitores con una resolución máxima de 2560x1600, disponible en 27 idiomas. Conclusión Aunque las amenazas de hoy en día usan nuevas técnicas furtivas para lanzar ataques direccionados a compañías y organizaciones, las plataformas empresariales equipadas con procesadores Intel para clientes empresariales ayudan a burlar estas amenazas mediante tecnologías de seguridad integradas y basadas en hardware. Estas tecnologías Intel funcionan por debajo del sistema operativo y proporcionan asistencia de hardware a los agentes de seguridad avanzada más allá del sistema operativo. Intel OS Guard, Intel TXT e Intel VT ayudan a TI a controlar las amenazas evitando la invasión de malware por debajo del sistema operativo. Intel PTT e Intel Platform Protection Technology con Boot Guard soportan el inicio seguro de Windows 8 para un ambiente seguro antes de cargar el sistema operativo. Intel IPT con PKI, Intel IPT con OPT e Intel IPT con pantalla protegida para transacciones ayudan a evitar el robo de identidad mediante una seguridad basada en hardware con la conveniencia y respuesta de corrección basada en software. La VPN sin contraseña usando Intel IPT con PKI ayuda a simplificar la autenticación del usuario par asegurar redes. Intel AES-NI e Intel Secure Key permiten utilizar una encripción más rápida y segura. Intel AT protege los datos mientras se está en movimiento. Intel vpro Technology 14 ayuda a reducir el esfuerzo y el costo de prevención y corrección de amenazas. Intel Pro SSD facilita la configuración y administración remota de las unidades SSD en las PCs cliente empresariales, mientras que proporciona encripción de disco completo para proteger los datos. Todas estas tecnologías integradas, disponibles únicamente en sistemas equipados con procesadores Intel para PCs cliente empresariales, contribuyen a aumentar la seguridad de las empresas y sus datos mediante la protección de su información y sus redes contra las amenazas sofisticadas y continuas y los ataques específicos que se producen actualmente. Para obtener más información, visite: Las tecnologías basadas en hardware ayudan a automatizar y simplificar la protección y la corrección, lo que supone una reducción de los costos. 10

11 1 Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporada disponibles en ciertos procesadores Intel Core pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su PC para obtener más detalles. Para obtener más información visite 2 Requiere una PC, tableta o Smartphone habilitados para Intel Wireless Display, adaptador y TV compatibles. La reproducción de contenido en 1080p y Blu-ray* o de otro contenido protegido sólo está disponible en ciertos procesadores Intel con la función de efectos visuales habilitada. 3 Intel Virtualization Technology requiere un sistema de computación con un procesador Intel, BIOS y monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios variarán dependiendo de las configuraciones de hardware y software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más información, visite: 4 Intel vpro Technology es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para obtener más información, visite: 5 Intel Rapid Start Technology requiere un cierto procesador Intel, una actualización del software Intel y del BIOS, y una unidad de estado sólido Intel Solid-State Drive (Intel SSD). Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte fabricante de su sistema para obtener más información. 6. Intel Rapid Start Technology transiciona un sistema que está en suspensión o espera, en estado de energía S3 que mantiene la memoria y otros componentes encendidos, a un estado de energía de hardware que no lo hace; un estado de energía S4. Para obtener información específica del sistema, remítase a las especificaciones del fabricante. 7. Requiere un procesador Intel Core de 3ra o 4ta generación, software Intel y BIOS habilitado de OEM, un adaptador inalámbrico Intel y conectividad a Internet. Puede requerirse una unidad de estado sólido (SSD) o equivalente. Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte fabricante de su sistema para obtener más información. 8. Informe Predicciones de amenazas 2012 por McAfee Labs (en inglés): 9. Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Intel Trusted Execution Technology (Intel TXT) requiere una computadora con Intel Virtualization Technology, un procesador habilitado para Intel TXT, así como chipset, BIOS, módulos de códigos autenticados y un entorno iniciado y que se pueda medir (Measured Launched Environment - MLE) compatible con Intel TXT. Intel TXT también requiere que el sistema contenga TPM v1.s. Para más información, visite: Ningún sistema puede proporcionar seguridad absoluta. Requiere un sistema habilitado para Intel OS Guard con un procesador Intel Core vpro de 4ta generación y un sistema operativo habilitado. Consulte al fabricante de su sistema para obtener más información. 11. Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo un procesador Intel Core de 2da, 3ra o 4ta generación, chipset, firmware y software habilitados, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite Hackers chinos atacan smartcards para obtener datos de defensa de los EE. UU., por Techspot (en inglés): news/47053-chinese-hackers-target-smart-cards-to-grab-us-defense-data.html 13. Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere chipset, BIOS, firmware y software habilitados, y una suscripción con un proveedor de servicio capacitado. Consulte la disponibilidad y funcionalidad con su fabricante del sistema y proveedor de servicio. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite: intel.com/go/anti-theft. 14. Intel Advanced Encryption Standard New Instructions (AES-NI) requiere un sistema informático con un procesador habilitado para AES-NI, y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. AES-NI está disponible en ciertos procesadores Intel Core. Con respecto a la disponibilidad, consulte al fabricante de su sistema. Para obtener más información, visite Ningún sistema puede proporcionar seguridad absoluta. Requiere una PC habilitada para Intel Secure Key con un procesador Intel Core vpro de 4ta generación y software optimizado para soportar Intel Secure Key. Consulte al fabricante de su sistema para obtener más información. 16. Las características de seguridad habilitadas por Intel Active Management Technology (AMT) requieren un chipset habilitado, hardware y software de red y una conexión de red corporativa. Intel AMT podría no estar disponible o ciertas capacidades podrían estar limitadas a una VPN basada en sistema operativo host, o cuando se utilice una conexión inalámbrica, con batería, en suspensión, en hibernación o apagada. La activación requiere configuración, y modificaciones o la implementación de nuevos procesos de negocios. Para obtener más información, visite Los sistemas que utilizan el acceso remoto iniciado por el cliente (Client Initiated Remote Access - CIRA) requieren conectividad LAN cableada o inalámbrica y puede que no estén disponibles en hotspots públicos o en ubicaciones clic para aceptar. 18. El control remoto KVM (teclado, video, mouse) está sólo disponible con procesadores Intel Core i5 vpro y Core i7 vpro con gráficos de procesador activos. No soporta gráficos discretos. LA INFORMACIÓN EN ESTE DOCUMENTO SE SUMINISTRA EN RELACIÓN CON PRODUCTOS INTEL. EL PRESENTE DOCUMENTO NO OTORGA NINGUNA LICENCIA, NI EXPRESA NI IMPLÍCITA, NI POR EXCLUSIÓN NI DE NINGUNA OTRA MANERA, SOBRE NINGÚN DERECHO DE PROPIEDAD INTELECTUAL. A EXCEPCIÓN DE LO ESTABLECIDO EN LOS TÉRMINOS Y CONDICIONES DE VENTA DE INTEL PARA DICHOS PRODUCTOS, EN NINGÚN CASO INTEL SERÁ RESPONSABLE Y CONSECUENTEMENTE RECHAZA CUALQUIER GARANTÍA EXPLÍCITA O IMPLÍCITA CON RESPECTO A LA VENTA Y/O EL USO DE LOS PRODUCTOS INTEL, INCLUYENDO LAS RESPON- SABILIDADES O GARANTÍAS RELACIONADAS CON LA IDONEIDAD PARA UN FIN DETERMINADO, LA COMERCIABILIDAD O LA INFRACCIÓN DE CUALQUIER PATENTE, DERECHO DE AUTOR U OTRO DERECHO DE PROPIEDAD INTELECTUAL. SALVO ACUERDO PREVIO POR ESCRITO REALIZADO POR INTEL. LOS PRODUCTOS INTEL NO HAN SIDO DISEÑADOS PARA NINGUNA APLICACIÓN EN LA QUE UNA FALLA DEL PRODUCTO INTEL PUEDA CREAR UNA SITUACIÓN EN LA QUE SE PUEDAN PRODUCIR DAÑOS PERSONALES O LA MUERTE. Es posible que Intel modifique las especificaciones y las descripciones de los productos en cualquier momento y sin previo aviso. Los diseñadores no deben basarse en la ausencia de características de cualquier funcionalidad o instrucciones marcadas como reservadas o sin definir. Intel las reserva para una definición futura y no se hará responsable de los conflictos o incompatibilidades que surjan de los futuros cambios realizados en las mismas. La información del presente documento está sujeta a cambios sin previo aviso. No concluya un diseño con base en esta información. Los productos descritos en este documento pueden contener defectos de diseño o errores conocidos como erratas que pueden hacer que el producto varíe respecto de las especificaciones publicadas. Las erratas detectadas hasta el momento están disponibles a petición del interesado. Póngase en contacto con la oficina de ventas local de Intel o con su distribuidor para obtener las especificaciones más recientes antes de pedir el producto. Puede solicitar copias de los documentos identificados por un número de pedido y a los que se hace referencia en este documento, u otras publicaciones de Intel, llamando al , o en el sitio Web de Intel disponible en 11

12 Copyright 2013 Intel Corporation. Todos los derechos reservados. Intel, el logotipo de Intel, Intel Core, Intel vpro, Intel Atom, Atom Inside, Ultrabook y Core Inside son marcas comerciales de Intel Corporation en los EE. UU. y en otros países. * Otros nombres y marcas pueden ser reclamados como propiedad de terceros. Impreso en EE.UU 0513/ACH/HBD/PDF Por favor reciclar US

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

La seguridad más sólida en los dispositivos comienza por la base de hardware

La seguridad más sólida en los dispositivos comienza por la base de hardware Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a3x Disfrute de una gran movilidad a un precio asequible. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

Servicio HP Software Support

Servicio HP Software Support HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra

Más detalles

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles