Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel"

Transcripción

1 Documento técnico Procesadores Intel para PCs cliente empresariales Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Resumen ejecutivo Las PCs cliente empresariales construidas sobre procesadores Intel ofrecen seguridad reforzada con mayor productividad para los usuarios de negocios. 1 Las tecnologías de seguridad incorporadas en estos procesadores funcionan más allá del sistema operativo en el hardware y el firmware para proteger a los usuarios y a la empresa de ataques furtivos que resultan difíciles de detectar con las soluciones de software convencionales. Trabajando en el hardware y el firmware, mejoran la productividad del usuario, permiten administrar mejor las amenazas, detectan mejor y frustran el robo de identidad, proveen una encripción más profunda y segura, protegen contra el robo de datos y dispositivos y, en caso de una infracción, ayudan a reducir el costo de la corrección. Estas tecnologías de seguridad integradas ayudan a asegurar y proteger a las PCs cliente empresariales en los lugares a los cuales las tecnologías actuales no pueden llegar. Este documento estudia estas tecnologías incorporadas por Intel y cómo pueden ayudar a enfrentar los desafíos de seguridad más difíciles que se le plantean al departamento de TI.

2 Contenido Resumen ejecutivo....1 Lograr el equilibrio entre la seguridad, la productividad y la capacidad de administración en la empresa....3 Asegurar la productividad del negocio....3 Hacer reuniones seguras y más productivas...3 Ubicar activos rápidamente...3 Mejorar las experiencias de ambiente virtual...3 Volver al trabajo rápidamente...3 Tomar decisiones más inteligentes, más rápido... 3 Mejorar la productividad a partir de dispositivos más seguros...3 Seguridad incorporada, asistida por hardware....4 Los desafíos crecientes de seguridad para TI...4 Estrategias de protección Seguridad debajo y más allá del sistema operativo....4 PCs cliente empresariales con seguridad integrada....4 Mitigación de amenazas...5 Rootkit, la raíz de todos los males, y otro malware...5 Proteger los ambientes virtuales...5 Iniciar en forma segura...5 Mantener el código en su lugar...5 Habilitar la protección más allá del sistema operativo...5 Protección de identidad y acceso...6 Quién es quién?...6 Intel Identity Protection Technology...6 Seguridad basada en hardware y conveniencia basada en software...6 Protección para la entrada de usuario...6 Implementar fácilmente Intel IPT con OTP...6 Migrar rápidamente a Intel IPT con PKI...6 Simplificar los ingresos a VPN...7 Protección de datos...7 Perdido, pero no olvidado...7 Permitir la encripción ubicua...7 Verdaderos números aleatorios...7 Monitoreo de seguridad y corrección de problemas con Intel vpro Technology Monitoreo de todo el sistema...8 Monitoreo y prevención...8 Capacidad de administración y automatización....9 Cuán seguro es seguro?... 9 Simplificar y acelerar la activación...9 Sin desplazamiento: minimización de costos mediante el control remoto mejorado Conclusión

3 Lograr el equilibrio entre la seguridad, la productividad y la capacidad de administración en la empresa Las amenazas modernas se aprovechan de cada interacción que sus usuarios tengan con datos, dispositivos y aplicaciones. Los nuevos servicios existentes, incluyendo desktops virtuales y servicios basados en la nube implementados para mejorar la productividad, se suman al desafío de asegurarse de que la infraestructura se encuentre protegida contra amenazas sofisticadas. Cada uno de los canales de comunicaciones aplicaciones basadas en la Web, identidad y acceso a las redes empresariales y a cuentas confidenciales y el correo electrónico presentan vectores a través de los cuales se concretan las amenazas y la invasiones. Algo que complica aún más los problemas de la seguridad es la creciente variedad de dispositivos móviles que deben agruparse dentro de un perímetro protegido. Además de las omnipresentes laptops, se suman cada vez más dispositivos móviles, incluyendo smartphones y tabletas. TI tiene que protegerlos y administrarlos a todos; y no sólo protegerlos de los ataques de malware, sino también gestionar y remediar el viejo y simple robo del tipo arrebato. Para ayudar a TI a lograr sus objetivos, las tecnologías incorporadas de Intel 1 junto con el software y las tecnologías de McAfee, funcionan en el hardware y más allá del sistema operativo para permitir mayor productividad, seguridad y capacidad de administración. Asegurar la productividad del negocio Hacer reuniones seguras y más productivas Las interrupciones comunes en las reuniones empresariales, como pasar el cable de un proyector de la sala de conferencia al próximo presentador, pueden perturbar el flujo del pensamiento creativo y enlentecer el ritmo del cambio innovador. Dedicar más tiempo a ser productivo en una reunión, a compartir ideas y datos, a entender las nuevas oportunidades, y a tomar mejores decisiones, puede ayudar a impulsar el éxito. Intel Pro Wireless Display 2 permite a los colegas compartir pantallas sin cruzar cables. Intel Pro Wireless Display utiliza redes inalámbricas y privadas protegidas, facilitando una mejor colaboración y visualización grupal. La colaboración, la creatividad y el compartir información pueden seguir avanzando, en lugar de estancarse. Mientras tanto, la conectividad segura, restringida, y privada evita que se filtren ideas y programas sensibles o que se comparta información indeseada. Características adicionales ayudan a mejorar la colaboración, permiten a TI administrar el ancho de banda de red, restringir la conectividad a la visualización inalámbrica, además de proporcionar personalización y notificaciones útiles durante las reuniones. Ubicar activos rápidamente El tiempo dedicado a buscar una impresora, una laptop perdida, o una sala de reunión agrega horas a la productividad empresarial y potenciales oportunidades perdidas. Intel vpro Technology con servicios basados en la ubicación en PCs cliente empresariales permite a los usuarios y a TI ubicar rápidamente un dispositivo perdido en riesgo dentro de las instalaciones, encontrar una sala de reunión vacía para colaboración inmediata y segura, o enviar tareas a la impresora más cercana para una rápida recuperación. Mejorar las experiencias de ambiente virtual A medida que la virtualización sigue evolucionando con más ambientes que se ejecutan simultáneamente, hay nuevas implementaciones como virtualización invisible o anidada con Virtual Machine Control Structure (VMCS) que mejoran esta tecnología tan vital. Pero resulta incluso de mayor importancia asegurar la separación y la seguridad de esos ambientes, y que las experiencias de los usuarios no se vean afectadas por múltiples monitores de máquina virtual (VMMs) ejecutándose en el mismo sistema. Intel Virtual Machine Control Structure (Intel VMCS) invisible basado en silicón (Intel VMCS invisible) 3,4 ayuda a proveer una experiencia de más alta respuesta y seguridad en desktops virtualizados. Intel VMCS invisible provee seguridad avanzada y flexibilidad del modelo de procesamiento al permitir un mayor control y separación de las particiones del ambiente operativo, como áreas administradas por TI y de propiedad del usuario. Volver al trabajo rápidamente Esperar que una PC empresarial se active para trabajar es una pérdida de tiempo valioso. Intel Rapid Start Technology 5 devuelve a los usuarios al trabajo más rápidamente, a la vez que ahorra energía, ya que permite que el dispositivo entre en modo de suspensión profunda, pero que se active instantáneamente. Los usuarios de dispositivos Ultrabook pueden trabajar más tiempo con batería mientras que otras PCs, como las Todo-en-Uno (All-in-One, AIOs) 6, ayudan a reducir el uso de energía en toda la empresa. Tomar decisiones más inteligentes, más rápido El acceso instantáneo a información importante puede ayudar a quienes toman las decisiones a resolver los asuntos en forma más inteligente y rápida. Intel Smart Connect Technology 7 mantiene la información extraída de la red y la Internet accesible y actualizada en la PC mientras los atareados profesionales están en movimiento. De esta forma, sus datos están listos cuando ellos lo están. Mejorar la productividad a partir de dispositivos más seguros Los procesadores Intel Core vpro de 4ta generación soportan más plataformas empresariales y diseños innovadores, incluyendo las PCs Todo-en-Uno (All-in-One, AIOs), Ultrabooks, laptops, PCs de escritorio, plataformas ultrapequeñas y tabletas de clase empresarial, lo cual permite tener una amplia gama de clientes empresariales que ayudan a sus usuarios a mantenerse productivos vayan donde vayan. A medida que las empresas siguen adoptando la consumerización y los departamentos de TI administran una variedad más amplia de dispositivos, las tecnologías de Intel ayudan a las compañías a mantenerse ágiles y competitivas sin sacrificar políticas de TI de crítica importancia. 3

4 Seguridad incorporada, asistida por hardware. Los desafíos crecientes de seguridad para TI Contrariamente a las amenazas del pasado, los ataques actuales se arraigan profundamente en el sistema. Estas amenazas usan técnicas furtivas que les permiten penetrar por debajo del sistema operativo (SO), lo cual hace que resulte más difícil detectarlas y corregirlas. Los códigos yacen agazapados, fuera de la vista y del alcance de los agentes de software y del sistema operativo, hasta que llega el momento oportuno para atacar y reproducirse de manera que resultan más difíciles de encontrar. A menudo apuntan a actividades específicas, como practicar el espionaje corporativo, socavar operaciones, exponer datos secretos, hacktivismo, robo financiero y mucho más. La patología de malware de Stuxnet y el toolkit provisto por Zeus ilustran cuán sofisticadas se han tornado estas amenazas y cuán fácil es crear virus ocultos y costosos. Éstos son los nuevos tipos de amenaza a que se enfrenta la seguridad de TI. Y, de acuerdo con los expertos en seguridad de McAfee, las empresas pueden esperar que este tipo de ataques se repita con más frecuencia. 7 Estrategias de protección Seguridad debajo y más allá del sistema operativo. La realidad de las amenazas de la actualidad indica que existe software muy inteligente que puede encontrar vulnerabilidades e invadir lugares que las herramientas de detección de virus no pueden alcanzar para eliminarlos. Para burlar estos códigos se requieren soluciones basadas en hardware que complementen e incluso asistan la detección de virus sofisticados, y software de seguridad que funcione por debajo y más allá del sistema operativo, detectando y deteniendo las amenazas cuando tratan de aprovecharse de una vulnerabilidad (Figura 1). Proteger contra los ataques requiere una estrategia sólida en todos los flancos que pudieran ser blanco de ataques, incluyendo los siguientes: Mitigación de amenazas Se trata no sólo de identificar y detener códigos insidiosos detectables usando software de detección y remoción de virus, sino también de proteger las vulnerabilidades que los virus aprovechan, especialmente debajo y más allá del sistema operativo. Protección de identidad y acceso Asegurarse de que los usuarios sean quienes dicen ser y no un malware impostor que está usando una identidad robada. Protección de datos Proteger contra los daños del robo de datos y dispositivos y proveer el nivel más alto de encripción. Monitoreo y corrección Prevenir y mitigar amenazas al conocer y aislar las vulnerabilidades antes de que el malware las encuentre, y reducir los costos y desafíos de prevenir un ataque y recuperarse de él. PCs cliente empresariales con seguridad integrada Las PCs empresariales equipadas con procesadores Intel para clientes corporativos incorporan tecnologías de seguridad integradas en el silicón del procesador, el hardware de la plataforma y el firmware; debajo del sistema operativo (Figura 2). Las tecnologías de Intel, el software de McAfee* y las herramientas integradas ayudan a detectar las amenazas basadas en software, evitar y prevenir el robo de identidad antes de que se produzca, fortalecer una sólida encripción y reducir los costos del robo físico, incluso ayudando a recuperar las laptops perdidas. Además, si bien proveen un alto nivel de seguridad, las tecnologías de Intel no involucran procesos complicados que perjudiquen la productividad. Brindan seguridad con simplicidad. Software antivirus/seguridad Mitigación de amenazas Protección de identidad / acceso Sistema operativo Agentes de seguridad asistido por hardware Intel vpro Technology Management Engine Monitoreo/Administración de seguridad Protección de datos/monitoreo de seguridad/corrección Procesadores Intel para PCs cliente empresariales E/S Memoria Disco Red Pantalla Figura 1. Pilares de seguridad de Intel : Enfoque holístico para proteger su empresa Silicón de Intel Software de seguridad de terceros Figure 2. Intel built-in, hardware-level security. Otro software Hardware 4

5 Mitigación de amenazas Rootkit, la raíz de todos los males, y otro malware Los malhechores sofisticados de hoy día utilizan rootkits, conocimiento de vulnerabilidades de día cero e introducción de virus en la memoria de la aplicación para ocultar su código malicioso y mantenerlo fuera del alcance del software antivirus. Sin ser detectado, el sistema operativo puede ejecutarlo, puede integrarse en un ambiente virtual o se lo puede despertar sin saberlo durante los procesos normales de una aplicación. Las tecnologías de mitigación de amenazas de Intel ofrecen protección contra estos ataques con las siguientes capacidades integradas en el silicón: Proveyendo una base segura de confianza para ambientes virtuales. Habilitando la seguridad desde el inicio, con soporte para inicio seguro de Windows 8*. Protegiendo contra malware que usa escalamiento de ataques de privilegios. Trabajando por debajo del sistema operativo con tecnologías y estrategias para ayudar a proteger contra invasiones de malware, usando McAfee DeepSAFE* Technology. Proteger los ambientes virtuales Los nuevos modelos de prestación de servicios, como computación basada en la nube y desktops virtuales, plantean nuevos desafíos para el personal de TI. Un código no detectado que consiga introducirse en una máquina virtual (VM) durante su inicio pone en peligro a todo el ambiente de usuarios que se conectan a ese equipo, ya sea un desktop virtual de único uso o un servicio completo. Las nuevas tecnologías de seguridad incorporadas de Intel, incluyendo nuevas aplicaciones para Intel Virtualization Technology 3 (Intel VT), ayudan a proteger ambientes físicos y virtuales, tanto a nivel de la prestación de servicios como para clientes únicos virtualizados. Intel Trusted Execution Technology 9 (Intel TXT) establece una base de confianza basada en hardware para las VMs que se inician en un host. Intel TXT realiza una medición de un ambiente de alojamiento conocido favorable y almacena sus condiciones y estados como referencia confiable. Siempre que se inicia el sistema host, Intel TXT valida el funcionamiento de los componentes clave contra las mediciones conocidas favorables, e iniciará las VMs sólo si los ambientes son confiables. Una vez iniciado, Intel TXT aísla las particiones de memoria asignadas de otro software del sistema para evitar cualquier posible ataque desde el host u otros ambientes de VM. Si una aplicación o la máquina virtual se cierran, Intel TXT cierra el software sin exponer sus datos a otras aplicaciones o ambientes limpiando el espacio de memoria. Dado que Intel TXT se basa en tecnología habilitada para hardware, protege los ambientes virtuales y físicos de malware y rootkits que intenten dañar el software del cliente. Intel VT-x aísla cada ambiente de ejecución de VM y monitorea la memoria para evitar que cualquier malware existente o que intente invadir un ambiente de VM pueda afectar a otra VM del mismo host. Intel VT-d aísla los dispositivos virtuales, sus espacios de memoria y las direcciones virtuales. Los ataques que usan los accesos DMA son frustrados, ya que la amenaza no tiene acceso directo a la memoria del dispositivo. Iniciar en forma segura Windows 8 agrega un nuevo nivel de protección desde el inicio hasta la inicialización del sistema operativo, y los procesadores de Intel para clientes empresariales soportan un arranque seguro en una amplia gama de plataformas con múltiples tecnologías. Los clientes empresariales basados en procesadores Intel Core vpro de 4ta generación implementan un Trusted Platform Module* (TPM) que soporta el inicio seguro de Windows 8. Los clientes empresariales basados en procesadores Intel Atom incluyen Intel Platform Trust Technology (Intel PTT) 1, que provee un firmware basado en tecnología de confianza para inicio seguro de Windows 8 y para servicios Siempre activos, Siempre conectados (Always On, Always Connected (AOAC)). Las PCs cliente empresariales basadas en procesadores Intel Core de 4ta generación sin UEFI pueden utilizar Intel Platform Protection Technology con Boot Guard 1, una tecnología de inicio seguro para protección por debajo del sistema operativo. Mantener el código en su lugar Intel Execute Disable Bit, implementado hace muchas generaciones de procesadores Intel, ha ayudado a proteger miles de PCs cliente empresariales de ataques por desbordamiento del búfer al prevenir las ejecuciones de códigos maliciosos de la memoria de datos. Sin embargo, las amenazas se insertan en el espacio de la memoria de aplicaciones y se ejecutan bajo un nivel de privilegio asumido para la aplicación. Intel OS Guard 10, la próxima generación de Intel Execute Disable Bit, protege contra escalamientos de los ataques de privilegios, al impedir que se ejecuten códigos maliciosos desde el espacio de memoria de la aplicación, además de la memoria de datos. Esta protección bajo el sistema operativo protege contra virus más sofisticados y el daño que pueden producir. Habilitar la protección más allá del sistema operativo El malware a menudo usa rootkits y otros dispositivos para burlar cualquier software de protección y agentes de seguridad a nivel del sistema. Estas amenazas luego propagan su código o atacan áreas específicas permaneciendo escondidas bajo el sistema operativo. McAfee DeepSAFE Technology codesarrollada con Intel detecta, bloquea y corrige ataques avanzados y ocultos del arranque a través de la operación del usuario. Intel Virtualization Technology ha sido un recurso fiable para varias generaciones de procesadores Intel, mejorando el desempeño y la solidez de los ambientes virtuales. Intel VT también provee protección de seguridad específica desde dos aspectos de Intel VT: Intel VT-x e Intel VT-d. 5

6 Protección de identidad y acceso Quién es quién? Las empresas han observado un número creciente de ataques direccionados a través de infracciones a la identidad. Para mitigarlos usan credenciales seguras que requieren autenticación para el acceso. Las credenciales de software únicamente se almacenan a la vista del sistema operativo y de las aplicaciones, donde quedan expuestas al robo y la corrupción por parte de malware sofisticado y furtivo. Muchas organizaciones han implementado tokens de hardware, smartcards o llaves USB para reducir este riesgo. Pero el aprovisionamiento, la administración y el soporte de estas soluciones pueden resultar costosos. Intel Identity Protection Technology 11 (Intel IPT) es una suite de productos que proveen seguridad integrada a nivel de hardware para proteger contra el robo de identidad, sin necesidad de contar con smartcards o tokens discretos. Intel Identity Protection Technology provee la seguridad de los tokens discretos con la facilidad de mantenimiento y las capacidades de respuesta rápida ante las infracciones de seguridad que brindan las soluciones basadas en software. Intel Identity Protection Technology Los expertos en seguridad coinciden en que una autenticación de un único factor, como una contraseña fija, no es suficiente. Muchas empresas han optado por proteger los puntos de acceso, como los accesos a VPN y portales de Internet, o bien asegurar la encripción de documentos y correo electrónico mediante una autenticación sólida de dos factores. Los dos métodos más utilizados son los tokens de contraseña temporal (OTP) y los certificados de infraestructura de llave pública (PKI), a menudo implementados en tokens discretos o smartcards, respectivamente. Esta protección de identidad basada en hardware ayuda a reducir considerablemente o eliminar el fraude, y limita el acceso a cuentas y redes protegidas únicamente a los usuarios válidos. No obstante, los acontecimientos recientes y las experiencias de las empresas han puesto de manifiesto los retos que plantean estos aspectos 12 : La pérdida o el olvido de credenciales sobrecargan la mesa de ayuda. Los tokens, las smartcards y el software de administración adicional pueden ser costosos. Las recientes infracciones en almacenes de tokens han puesto de manifiesto el costo que supone la sustitución de los tokens físicos y la pérdida de productividad mientras los usuarios esperan a que se realice la sustitución. Y aunque las smartcards no son tan difíciles de sustituir, siguen siendo vulnerables a los ataques. Para reducir los costos asociados al mantenimiento de la seguridad de hardware, algunas soluciones almacenan tokens y certificados PKI en la PC. Estos se pueden revocar y reaprovisionar fácilmente conforme sea necesario. Sin embargo, las soluciones basadas en software suelen almacenarse a la vista del sistema operativo y las aplicaciones, donde corren mayor riesgo de recibir ataques direccionados. Seguridad basada en hardware y conveniencia basada en software Intel IPT almacena tokens OTP y llaves de certificados en el silicón, fuera de la vista y del acceso del sistema operativo y de las aplicaciones. No obstante, Intel IPT también permite revocar, reaprovisionar y administrar fácilmente. Se eliminan los problemas con los dispositivos de hardware perdidos. Las llaves sólo estarán disponibles cuando se proporcione la autenticación correcta, como una contraseña o un número de identificación personal. Intel IPT combina la seguridad de las soluciones basadas en hardware con la conveniencia y el ahorro en los costos del software ofreciendo las siguientes capacidades: Protege las llaves de los certificados o las credenciales OTP en el silicón, manteniéndolos fuera del alcance del malware, debajo del software y del sistema operativo. Impide el acceso a las llaves sin la autenticación correcta que únicamente un usuario verdadero podría proporcionar. Oculta la entrada de datos efectuada por el usuario al sistema operativo y a las aplicaciones, como los registradores de llaves y los extractores de datos de pantalla. La VPN sin contraseña1 usando Intel IPT con PKI simplifica la conexión del usuario a la VPN eliminando una contraseña VPN dedicada, mientras mantiene la autenticación fuerte de dos factores para proteger la empresa. Protección para la entrada de usuario Un registrador de llaves puede capturar las contraseñas de autenticación y los números de identificación personal (PINs) para acceder a datos confidenciales. Intel IPT con pantalla protegida para transacciones ayuda a eliminar los robos de identidad efectuados mediante la extracción de datos de pantalla y el registro de llaves, ya que captura y muestra la entrada de datos del usuario fuera del alcance del sistema operativo y los controladores de dispositivos. Los registradores de llaves y los códigos del lector del búfer de cuadros no pueden ver la actividad del usuario. Implementar fácilmente Intel IPT con OTP Muchas empresas han elegido a uno de los proveedores de autenticación más conocidos para implementar sus soluciones OTP. Intel IPT con OTP es compatible con muchos de estos proveedores líderes. El uso de Intel IPT con OTP solo requiere unos cambios mínimos en las implementaciones actuales, proporcionando seguridad basada en hardware con conveniencia basada en software. A medida que las empresas migran su flota de PCs cliente empresariales a PCs equipadas con procesadores Intel Core vpro de 4ta generación, pueden utilizar el mismo proveedor de autenticación para proporcionar las credenciales de OTP basadas en hardware a estos equipos y eliminar gradualmente sus tokens físicos. Migrar rápidamente a Intel IPT con PKI En las empresas que implementan soluciones basadas en certificados PKI, Intel IPT con PKI simplifica la gestión de certificados al tiempo que ofrece seguridad basada en hardware. Intel IPT con PKI es compatible con la solución Symantec Managed PKI*. Sólo es necesario realizar unos cambios mínimos en la implementación actual de la empresa. A medida que las empresas sustituyen sus PCs por clientes basados en procesadores Intel Core vpro de 4ta generación, pueden aprovisionar estos equipos con certificados PKI basados en hardware usando el mismo proveedor de autenticación, y eliminar gradualmente las smartcards físicas. 6

7 Simplificar los ingresos a VPN Los métodos de autenticación de segundo factor pueden resultar inconvenientes para unirse a redes. La autenticación de VPN sin contraseña usando Intel IPT con PKI mantiene a los profesionales productivos proporcionando una alto nivel de seguridad mediante autenticación sin requerir una contraseña VPN dedicada. La autenticación de VPN sin contraseña usando Intel IPT con PKI ayuda a simplificar las tareas del usuario sin sacrificar la seguridad. Protección de datos Perdido, pero no olvidado Los datos de las laptops suelen ser algunos de los más importantes y difíciles de proteger, incluso contando con las más estrictas políticas de TI sobre el uso de dispositivos móviles. Los malhechores implicados en el espionaje industrial y el robo de secretos comerciales son conscientes de la vulnerabilidad que presentan los dispositivos móviles. A diario, cientos de laptops se pierden en aeropuertos alrededor del mundo, muchas de ellas con información altamente confidencial. Intel Anti-Theft Technology 13 (Intel AT), integrada en los procesadores Intel Core vpro de 4ta generación, autoprotege los datos y la laptop donde se encuentren en caso de pérdida. Incluso puede habilitar a la PC cliente perdida para que informe de su ubicación. Además, Intel AT permite al departamento de TI restaurar una laptop de forma remota una vez encontrada y devuelta. Con Intel AT habilitada en una PC cliente empresarial, la gestión de seguridad de TI puede definir una amenaza al dispositivo. Una amenaza puede ser una identidad de conexión incorrecta introducida por un ladrón, una identidad de conexión falsa introducida por un usuario bajo coacción o la imposibilidad de que el dispositivo se conecte a la red corporativa para registrarse periódicamente. Ante una amenaza, el sistema de gestión de TI envía un píldora venenosa al sistema para bloquearlo o para inhabilitarse a sí mismo sin una conexión de red. Con Intel AT, el bloqueo del sistema incluye lo siguiente, dejando inutilizados los datos y el dispositivo: Básicamente desordena todas las llaves de seguridad integradas en el dispositivo para que no puedan utilizarse en un robo de identidad; no obstante, el departamento de TI puede restablecer las llaves. Evita el acceso al disco duro y la desencripción de datos, incluso en unidades de disco autoencriptadas, aunque la unidad esté instalada en otro dispositivo. Deshabilita el acceso a todas las funciones de la plataforma una vez que está encendida, incluso si hay una nueva unidad instalada en el cliente. Si el dispositivo incluye la conectividad de red 3G, puede enviar su propia localización por GPS al departamento de TI. Si finalmente se recupera el sistema, se puede restaurar al estado de funcionamiento (el departamento de TI lo puede hacer incluso de forma remota) simplemente comunicándose con el personal de TI y proporcionándole la autenticación correcta. Los técnicos pueden restaurar las llaves de identidad y desbloquear el sistema, volviéndolo a poner en servicio en tan solo unos minutos en lugar de horas o días. Permitir la encripción ubicua Los datos encriptados son los datos más seguros. Sin una sólida encripción, es muy fácil que los ladrones accedan al activo más importante de una empresa: su conocimiento colectivo. La encripción permite que una organización salvaguarde su información confidencial mediante la encripción de disco completo o la encripción selectiva de archivos/carpetas. Sin embargo, tradicionalmente la encripción o desencripción en el momento perjudicaba el desempeño de la PC, y esto impactaba la productividad de los empleados. Por consiguiente, las empresas han sido bastante renuentes a la hora de implementar la encripción en toda la compañía. Los algoritmos de Advanced Encryption Standard se utilizan ampliamente en procesos de encripción/desencripción en sistemas operativos y software de seguridad. Intel Advanced Encryption Standard New Instructions14 (Intel AES-NI) incluye siete instrucciones nuevas de procesador que aceleran la encripción y la desencripción hasta cuatro veces en las aplicaciones optimizadas para Intel AES-NI, como McAfee Endpoint Encryption*. Cuando se utiliza un producto de encripción optimizado, los usuarios evitan impactar negativamente la productividad y el desempeño con Intel AES-NI, permitiendo así que las empresas usen la encripción ubicua en todos los clientes empresariales equipados con procesadores Intel Core vpro de 4ta generación. Actualmente, es posible hacer que los datos sean más seguros y al mismo tiempo mantener la productividad de los empleados. Verdaderos números aleatorios La encripción segura y protegida comienza con una semilla de número aleatorio, proporcionada, por lo general, por un generador de números pseudo-aleatorios dentro del cliente. Los números de mayor calidad son menos predecibles y proporcionan mayor seguridad. Y mientras más protegido esté el número durante la generación, más segura será la encripción. Los números almacenados en la memoria durante la generación se encuentran, en definitiva, en riesgo de ataques de malware sofisticado. Intel Secure Key 15 con RdSeed 2.0 proporciona una fuente rápida y limpia de números aleatorios a través de la generación en hardware, fuera de la vista del malware. El generador de números aleatorios digital autosuficiente y autónomo reside en el paquete del procesador, y no depende del chipset. Intel Secure Key: Cumple con los estándares (NIST SP B y C) y está certificado por la norma NIST FIPS Nivel 2. Se accede fácilmente a todas las aplicaciones y en cualquier nivel de privilegio mediante una nueva instrucción de procesador. Un sistema cerrado: el estado del sistema nunca se encuentra a la vista, nunca se coloca en la memoria y nunca se almacena en ninguna parte. Las tecnologías de seguridad Intel integradas y basadas en hardware protegen los datos y las laptops fuera de la oficina, donde fuera que estén. 7

8 Cualquier aplicación del software puede beneficiarse de Intel Secure Key, incluyendo lo siguiente: ISVs de seguridad que emiten certificados Navegadores de Internet seguros con vínculos de seguridad SSL Proveedores de encripción de datos Sistemas operativos Intel Secure Key profundiza la protección de encripción sin perjudicar el desempeño. Monitoreo de seguridad y corrección de problemas con Intel vpro Technology Detectar una amenaza, notificarla al sistema de administración de TI y restablecer los datos y la productividad del usuario puede ser un proceso lento y costoso. Cuanto más tiempo tarde, mayor será el costo potencial de la amenaza. Las tecnologías Intel de seguridad incorporada e Intel Active Management Technology16 (Intel AMT) ayudan a maximizar la concientización, el control y la respuesta de TI, al tiempo que minimizan los costos de corrección y administración. Los clientes empresariales equipados con la familia de procesadores Intel Core vpro de 4ta generación cuentan con estas tecnologías que proporcionan las siguientes capacidades: En laptops, detección automática de amenazas y bloqueo (en ocasiones incluso antes de que el usuario lo perciba), informes sobre amenazas y corrección remota cuando se recupera el dispositivo. Inventario remoto de hardware y software para asegurar que todas las bases de datos y software de seguridad estén actualizadas. Descargas automatizadas al cliente y actualizaciones de software crítico, incluso fuera del horario de trabajo, independientemente de si el sistema está encendido o no. 17 Detección automatizada de agentes críticos de seguridad en ejecución y notificación al descubrir que faltan o no están activos. Filtrado automático del tráfico de red y desconexión como respuesta ante una amenaza. Acceso remoto a los clientes empresariales con control total del sistema, como si el técnico estuviera sentado frente a la PC. Monitoreo de todo el sistema Para responder rápidamente a las amenazas detectadas, los clientes empresariales equipados con procesadores Intel Core vpro de 4ta generación habilitan el monitoreo y la corrección automáticos mediante aplicaciones de seguridad empresarial de McAfee. TI puede aprovechar las capacidades integradas y el software de McAfee para detectar y abordar rápidamente una amenaza de forma remota. Las plataformas basadas en procesadores Intel Core vpro de 4ta generación combinadas con McAfee epolicy Orchestrator*, McAfee Deep Command* y McAfee Risk Advisor* permiten a TI a reducir el costo operativo y permiten una administración integral de las redes de la empresa y la seguridad en las terminales. Monitoreo y prevención Todas las PCs cliente empresariales equipadas con procesadores Intel Core vpro de 4ta generación mantienen un alto nivel de conocimiento de la situación con protección de BIOS, constante monitoreo del estado del sistema, inventarios de hardware y software y respuestas adecuadas ante cualquier irregularidad detectada. Protección para BIOS Hay muchas amenazas sofisticadas dando vueltas por el mundo, que están logrando entrar al BIOS de las PCs, dañando precisamente el centro del proceso de inicio. Intel Platform Protection Technology con BIOS Guard1 ayuda a proteger a las PCs cliente empresariales contra el daño de BIOS producido por los cambios de BIOS sin las firmas y autorizaciones adecuadas. Más vale prevenir que corregir Detectar y evitar un riesgo potencial es más fácil y menos costoso que corregir uno real. Por esa razón, las PCs cliente empresariales con procesadores Intel Core vpro de 4ta generación realizan inventarios periódicos de hardware y software, monitorean su estado e informan sobre cualquier irregularidad. Estas PCs cliente empresariales conservan registros de todas las condiciones y actividades monitoreadas en la memoria no volátil, donde el personal de TI o la consola automatizada pueden recuperar la información. En los inventarios de software se pueden consultar su prevalencia y los riesgos, así como las actualizaciones automáticas programadas en consecuencia, ya sea inmediatamente para aplicaciones de alto riesgo como las programadas fuera del horario de trabajo para aplicaciones de bajo riesgo. El firmware que esté en riesgo se puede actualizar de forma remota, y el hardware se puede marcar para posteriores actualizaciones o, si fuera necesario, para su sustitución. La prevención reduce costos, y el conocimiento de todos los activos de las PCs ayuda al departamento de TI a tomar decisiones eficientes, informadas e inteligentes sobre cómo administrar su flota de clientes empresariales 8

9 Vigilancia permanente: monitoreo e informes automáticos sobre la presencia de agentes críticos Algunos sistemas de administración centralizada de TI realizan un sondeo de las PCs cliente remotas en la red para detectar la presencia de agentes de seguridad críticos en ejecución, como antivirus y software de encripción. Normalmente, los agentes están presentes y activos, lo que significa que no se ha detectado ninguna amenaza, pero la solicitud usa un valioso ancho de banda de red para obtener un informe positivo. Además, si no hay una conexión de red disponible, como ocurre con una laptop fuera de la oficina, el monitoreo crítico se interrumpe. Las PCs cliente empresariales con Intel AMT cuentan con agentes de autosondeo incorporados en el sistema, que monitorean y registran la presencia del software crítico. Los resultados de todos los sondeos se almacenan en la memoria no volátil del sistema para que TI pueda acceder a ella de forma remota en cualquier momento. Si el software necesario no informa correctamente, Intel AMT puede ponerse en contacto con la consola de administración para notificar al departamento de TI y responder conforme a las políticas de TI. Este automonitoreo, en lugar de las respuestas a los sondeos de red, permite que el cliente esté siempre protegido, independientemente del acceso de red, y no requiere ancho de banda cuando el sistema está funcionando con normalidad. El monitoreo automatizado sin intervención directa de TI tiene como resultado una mayor protección a menor costo. Contener el contagio: Monitoreo y respuesta de red automáticos Los clientes empresariales equipados con procesadores Intel Core vpro de 4ta generación se protegen contra muchos tipos de vectores de intrusión, incluido el monitoreo del tráfico de red. Este nivel de monitoreo y protección se administra en el hardware mediante el adaptador de red, sin ejecutar ningún software, que puede estar potencialmente infectado. TI puede definir filtros de red que activen una respuesta de seguridad para proteger tanto al cliente como los activos corporativos en la red. La detección de amenazas en la red incluye los métodos siguientes: El tipo de tráfico que pasa por el adaptador de red para proteger frente a amenazas incorporadas en los datos. La tasa de actividad (en clientes de escritorio) para proteger frente a ataques por denegación de servicios distribuidos (DDoS). Cuando el sistema detecta una amenaza, responde de inmediato aislándose de la red para evitar la propagación del contagio o su posterior participación en un ataque DDoS. La desconexión de red se maneja mediante el adaptador de red, en lugar de la pila de red del sistema operativo, con el fin de garantizar la seguridad del aislamiento en el hardware, fuera del alcance de una posible invasión de malware furtivo. Capacidad de administración y automatización Cuán seguro es seguro? Los datos empresariales se encuentran en muchas formas y lugares hoy día, y a menudo se envían fuera de los límites físicos corporativos: listas de contacto y comunicaciones en teléfonos inteligentes, planes de marketing y negocios en laptops, propiedad intelectual y diseños en servidores, etc. Y se accede localmente y remotamente desde una variedad de dispositivos mediante túneles seguros en redes públicas y sobre redes privadas. Proteger los dispositivos en tránsito y los datos durante todo el trayecto y su almacenamiento de las amenazas no es un desafío menor para TI. Las unidades SSD Intel Professional Series 1 en las PCs cliente empresariales proporcionan encripción tiempo completo de los datos en el disco. Una contraseña de acceso puede configurarse para desbloquear el disco durante el inicio, asegurándose que los datos estén disponibles sólo para la persona autorizada. Los usuarios empresariales apreciarán la productividad que obtienen del desempeño rápido como el rayo de las unidades SSD. Las unidades SSD Intel Professional Series pueden configurarse y administrarse remotamente con las herramientas que tenga disponible el personal de TI. Las unidades de disco pueden desbloquearse para administración, formateo, e instalación de una nueva imagen sin que la PC vuelva a la compañía. Simplificar y acelerar la activación Una vez instaladas las PCs, en cuestión de minutos se puede activar cualquier servicio de administración y seguridad que no se esté ya ejecutando. La versión más reciente de Intel Setup and Configuration Software permite al personal de TI configurar rápidamente los servicios, de manera que la empresa y el usuario obtienen todos los beneficios inmediatos de la seguridad incorporada, la administración remota y el desempeño. Puede encontrar más información sobre configuración en el sitio Web de Intel: Las tecnologías incorporadas en las PCs cliente empresariales que usan procesadores Intel Core vpro de 4ta generación proveen una solución integral para todo el sistema que se extiende a toda la infraestructura de TI para habilitar la seguridad, la capacidad de administración y los ahorros en energía. La configuración y la implementación de la solución exceden el alcance de este documento. Para obtener más información sobre la implementación de servicios de administración y seguridad, visite el sitio Web de Intel: El canal de corrección fuera de banda permanece abierto para que TI pueda administrar y volver a poner en servicio el sistema de forma remota. 9

10 Sin desplazamiento: minimización de costos mediante el control remoto mejorado El servicio técnico prestado tanto en la oficina como en el centro de servicios puede insumir la mayoría del presupuesto de TI. Si es necesario realizar una visita como consecuencia de una amenaza activa, los costos ya han aumentado. La corrección remota minimiza los costos relacionados con las visitas, y ayuda a que el empleado recupere su productividad rápidamente. Intel AMT con control remoto del teclado, video y mouse (KVM) mejorado 18 coloca al personal de TI literalmente en el asiento del conductor, con un control remoto total de la PC cliente empresarial para habilitar las siguientes capacidades: Arranque remoto/redirigido: reiniciar a un estado limpio o redirigir el dispositivo de inicio a una imagen local o remota limpia, a un servidor de diagnóstico o corrección o a otro dispositivo. Redirección de la consola serie sobre LAN (SOL) para controlar el teclado fuera del sistema operativo y realizar tareas, como editar la configuración de BIOS desde el centro de servicio sin la participación del usuario. Acceso a la información de activos en cualquier momento, para identificar los componentes de hardware que faltan o fallan, así como para verificar la información de la versión de software. Guiar a la PC a través de una sesión de solución de problemas sin que sea necesaria la intervención del usuario, incluso cuando se trata de problemas complejos, como los relacionados con el BIOS, las pantallas azules, los congelamientos, las fallas de parches y otros problemas al margen del software. Vigilancia del intento de carga de BIOS, controladores y sistema operativo para identificar problemas durante el proceso de inicio. Actualización de la configuración de BIOS, identificación de las versiones de BIOS o instalación de una nueva versión del BIOS en la PC para solucionar un problema determinado. Carga del registro persistente de eventos desde la memoria no volátil para identificar la secuencia de eventos (como los aumentos de temperatura o una descarga de software no autorizado) que se produjeron antes de que fallase el sistema. Restauración del sistema operativo utilizando nuevas copias de los archivos que faltan o están dañados, por ejemplo: archivos.dll. Restablecimiento o actualización del sistema operativo o bien crear una nueva imagen de todo el disco duro de forma remota. Elegir su estilo de trabajo. El control remoto KVM soporta hasta tres monitores con una resolución máxima de 2560x1600, disponible en 27 idiomas. Conclusión Aunque las amenazas de hoy en día usan nuevas técnicas furtivas para lanzar ataques direccionados a compañías y organizaciones, las plataformas empresariales equipadas con procesadores Intel para clientes empresariales ayudan a burlar estas amenazas mediante tecnologías de seguridad integradas y basadas en hardware. Estas tecnologías Intel funcionan por debajo del sistema operativo y proporcionan asistencia de hardware a los agentes de seguridad avanzada más allá del sistema operativo. Intel OS Guard, Intel TXT e Intel VT ayudan a TI a controlar las amenazas evitando la invasión de malware por debajo del sistema operativo. Intel PTT e Intel Platform Protection Technology con Boot Guard soportan el inicio seguro de Windows 8 para un ambiente seguro antes de cargar el sistema operativo. Intel IPT con PKI, Intel IPT con OPT e Intel IPT con pantalla protegida para transacciones ayudan a evitar el robo de identidad mediante una seguridad basada en hardware con la conveniencia y respuesta de corrección basada en software. La VPN sin contraseña usando Intel IPT con PKI ayuda a simplificar la autenticación del usuario par asegurar redes. Intel AES-NI e Intel Secure Key permiten utilizar una encripción más rápida y segura. Intel AT protege los datos mientras se está en movimiento. Intel vpro Technology 14 ayuda a reducir el esfuerzo y el costo de prevención y corrección de amenazas. Intel Pro SSD facilita la configuración y administración remota de las unidades SSD en las PCs cliente empresariales, mientras que proporciona encripción de disco completo para proteger los datos. Todas estas tecnologías integradas, disponibles únicamente en sistemas equipados con procesadores Intel para PCs cliente empresariales, contribuyen a aumentar la seguridad de las empresas y sus datos mediante la protección de su información y sus redes contra las amenazas sofisticadas y continuas y los ataques específicos que se producen actualmente. Para obtener más información, visite: Las tecnologías basadas en hardware ayudan a automatizar y simplificar la protección y la corrección, lo que supone una reducción de los costos. 10

11 1 Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporada disponibles en ciertos procesadores Intel Core pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su PC para obtener más detalles. Para obtener más información visite 2 Requiere una PC, tableta o Smartphone habilitados para Intel Wireless Display, adaptador y TV compatibles. La reproducción de contenido en 1080p y Blu-ray* o de otro contenido protegido sólo está disponible en ciertos procesadores Intel con la función de efectos visuales habilitada. 3 Intel Virtualization Technology requiere un sistema de computación con un procesador Intel, BIOS y monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios variarán dependiendo de las configuraciones de hardware y software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más información, visite: 4 Intel vpro Technology es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para obtener más información, visite: 5 Intel Rapid Start Technology requiere un cierto procesador Intel, una actualización del software Intel y del BIOS, y una unidad de estado sólido Intel Solid-State Drive (Intel SSD). Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte fabricante de su sistema para obtener más información. 6. Intel Rapid Start Technology transiciona un sistema que está en suspensión o espera, en estado de energía S3 que mantiene la memoria y otros componentes encendidos, a un estado de energía de hardware que no lo hace; un estado de energía S4. Para obtener información específica del sistema, remítase a las especificaciones del fabricante. 7. Requiere un procesador Intel Core de 3ra o 4ta generación, software Intel y BIOS habilitado de OEM, un adaptador inalámbrico Intel y conectividad a Internet. Puede requerirse una unidad de estado sólido (SSD) o equivalente. Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte fabricante de su sistema para obtener más información. 8. Informe Predicciones de amenazas 2012 por McAfee Labs (en inglés): 9. Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Intel Trusted Execution Technology (Intel TXT) requiere una computadora con Intel Virtualization Technology, un procesador habilitado para Intel TXT, así como chipset, BIOS, módulos de códigos autenticados y un entorno iniciado y que se pueda medir (Measured Launched Environment - MLE) compatible con Intel TXT. Intel TXT también requiere que el sistema contenga TPM v1.s. Para más información, visite: 10. Ningún sistema puede proporcionar seguridad absoluta. Requiere un sistema habilitado para Intel OS Guard con un procesador Intel Core vpro de 4ta generación y un sistema operativo habilitado. Consulte al fabricante de su sistema para obtener más información. 11. Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo un procesador Intel Core de 2da, 3ra o 4ta generación, chipset, firmware y software habilitados, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite 12. Hackers chinos atacan smartcards para obtener datos de defensa de los EE. UU., por Techspot (en inglés): news/47053-chinese-hackers-target-smart-cards-to-grab-us-defense-data.html 13. Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere chipset, BIOS, firmware y software habilitados, y una suscripción con un proveedor de servicio capacitado. Consulte la disponibilidad y funcionalidad con su fabricante del sistema y proveedor de servicio. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite: intel.com/go/anti-theft. 14. Intel Advanced Encryption Standard New Instructions (AES-NI) requiere un sistema informático con un procesador habilitado para AES-NI, y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. AES-NI está disponible en ciertos procesadores Intel Core. Con respecto a la disponibilidad, consulte al fabricante de su sistema. Para obtener más información, visite 15. Ningún sistema puede proporcionar seguridad absoluta. Requiere una PC habilitada para Intel Secure Key con un procesador Intel Core vpro de 4ta generación y software optimizado para soportar Intel Secure Key. Consulte al fabricante de su sistema para obtener más información. 16. Las características de seguridad habilitadas por Intel Active Management Technology (AMT) requieren un chipset habilitado, hardware y software de red y una conexión de red corporativa. Intel AMT podría no estar disponible o ciertas capacidades podrían estar limitadas a una VPN basada en sistema operativo host, o cuando se utilice una conexión inalámbrica, con batería, en suspensión, en hibernación o apagada. La activación requiere configuración, y modificaciones o la implementación de nuevos procesos de negocios. Para obtener más información, visite 17. Los sistemas que utilizan el acceso remoto iniciado por el cliente (Client Initiated Remote Access - CIRA) requieren conectividad LAN cableada o inalámbrica y puede que no estén disponibles en hotspots públicos o en ubicaciones clic para aceptar. 18. El control remoto KVM (teclado, video, mouse) está sólo disponible con procesadores Intel Core i5 vpro y Core i7 vpro con gráficos de procesador activos. No soporta gráficos discretos. LA INFORMACIÓN EN ESTE DOCUMENTO SE SUMINISTRA EN RELACIÓN CON PRODUCTOS INTEL. EL PRESENTE DOCUMENTO NO OTORGA NINGUNA LICENCIA, NI EXPRESA NI IMPLÍCITA, NI POR EXCLUSIÓN NI DE NINGUNA OTRA MANERA, SOBRE NINGÚN DERECHO DE PROPIEDAD INTELECTUAL. A EXCEPCIÓN DE LO ESTABLECIDO EN LOS TÉRMINOS Y CONDICIONES DE VENTA DE INTEL PARA DICHOS PRODUCTOS, EN NINGÚN CASO INTEL SERÁ RESPONSABLE Y CONSECUENTEMENTE RECHAZA CUALQUIER GARANTÍA EXPLÍCITA O IMPLÍCITA CON RESPECTO A LA VENTA Y/O EL USO DE LOS PRODUCTOS INTEL, INCLUYENDO LAS RESPON- SABILIDADES O GARANTÍAS RELACIONADAS CON LA IDONEIDAD PARA UN FIN DETERMINADO, LA COMERCIABILIDAD O LA INFRACCIÓN DE CUALQUIER PATENTE, DERECHO DE AUTOR U OTRO DERECHO DE PROPIEDAD INTELECTUAL. SALVO ACUERDO PREVIO POR ESCRITO REALIZADO POR INTEL. LOS PRODUCTOS INTEL NO HAN SIDO DISEÑADOS PARA NINGUNA APLICACIÓN EN LA QUE UNA FALLA DEL PRODUCTO INTEL PUEDA CREAR UNA SITUACIÓN EN LA QUE SE PUEDAN PRODUCIR DAÑOS PERSONALES O LA MUERTE. Es posible que Intel modifique las especificaciones y las descripciones de los productos en cualquier momento y sin previo aviso. Los diseñadores no deben basarse en la ausencia de características de cualquier funcionalidad o instrucciones marcadas como reservadas o sin definir. Intel las reserva para una definición futura y no se hará responsable de los conflictos o incompatibilidades que surjan de los futuros cambios realizados en las mismas. La información del presente documento está sujeta a cambios sin previo aviso. No concluya un diseño con base en esta información. Los productos descritos en este documento pueden contener defectos de diseño o errores conocidos como erratas que pueden hacer que el producto varíe respecto de las especificaciones publicadas. Las erratas detectadas hasta el momento están disponibles a petición del interesado. Póngase en contacto con la oficina de ventas local de Intel o con su distribuidor para obtener las especificaciones más recientes antes de pedir el producto. Puede solicitar copias de los documentos identificados por un número de pedido y a los que se hace referencia en este documento, u otras publicaciones de Intel, llamando al , o en el sitio Web de Intel disponible en 11

12 Copyright 2013 Intel Corporation. Todos los derechos reservados. Intel, el logotipo de Intel, Intel Core, Intel vpro, Intel Atom, Atom Inside, Ultrabook y Core Inside son marcas comerciales de Intel Corporation en los EE. UU. y en otros países. * Otros nombres y marcas pueden ser reclamados como propiedad de terceros. Impreso en EE.UU 0513/ACH/HBD/PDF Por favor reciclar US

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

La seguridad más sólida en los dispositivos comienza por la base de hardware

La seguridad más sólida en los dispositivos comienza por la base de hardware Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya

Más detalles

Familia de procesadores Intel Core vpro de 2da a 4ta generación

Familia de procesadores Intel Core vpro de 2da a 4ta generación Familia de procesadores Intel Core vpro de 2da a 4ta generación Los procesadores Intel Core vpro eración están diseñados para fortalecer la seguridad y aumentar la productividad de sus usuarios, y la suya

Más detalles

Guía de planificación Seguridad para la consumerización en la empresa en evolución

Guía de planificación Seguridad para la consumerización en la empresa en evolución JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas Por qué debería leer este documento Esta guía de planificación está

Más detalles

Familia de procesadores Intel Core vpro de 3ra a 5ta generación

Familia de procesadores Intel Core vpro de 3ra a 5ta generación Familia de procesadores Intel Core vpro de 3ra a 5ta generación Los dispositivos basados en el procesador Intel Core vpro de 5ta generación están diseñados para satisfacer las necesidades de movilidad

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Septiembre 2013 Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Cómo ayudar a los administradores de TI a aumentar la productividad con protección adicional

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Cómo estar allí, cada vez que necesita estar OPTIPLEX 755. LA GUÍA DELL PARA OPTIPLEX 755 CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro

Cómo estar allí, cada vez que necesita estar OPTIPLEX 755. LA GUÍA DELL PARA OPTIPLEX 755 CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro Cómo estar allí, cada vez que necesita estar LA GUÍA DELL PARA OPTIPLEX CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro Cómo estar allí, cada vez que necesita estar Qué pasaría si pudiera simplificar las operaciones

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Actualización de PC. Junio de 2013

Actualización de PC. Junio de 2013 Actualización de PC Junio de 2013 Avisos legales Esta presentación se ofrece con fines meramente informativos. INTEL NO OTORGA POR EL PRESENTE RESUMEN NINGUNA GARANTÍA, EXPLÍCITA O IMPLÍCITA. Copyright

Más detalles

SISTEMAS MÓVILES DESATENDIDOS CON TOSHIBA EASYGUARD

SISTEMAS MÓVILES DESATENDIDOS CON TOSHIBA EASYGUARD SISTEMAS MÓVILES DESATENDIDOS CON TOSHIBA EASYGUARD Toshiba EasyGuard es la mejor forma de obtener una mayor seguridad de datos, una protección avanzada del sistema y y una conectividad sencilla. Esta

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a3x Disfrute de una gran movilidad a un precio asequible. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA

1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA 1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA BOLETÍN junio 2013 15 Junio 2013 BITDEFENDER, MANAGEMENT SERVER

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ Integración completa de control de accesos, sistemas de intrusión y vídeo WIN-PAK WIN-PAK - Una solución de seguridad integrada y fácil de gestionar.

Más detalles

Tecnología Intel vpro : soluciones de PC que significan negocio. con el procesador Intel Core 2 Duo

Tecnología Intel vpro : soluciones de PC que significan negocio. con el procesador Intel Core 2 Duo Tecnología Intel vpro : soluciones de PC que significan negocio. con el procesador Intel Core 2 Duo Tecnología Intel vpro : la siguiente revolución en los equipos para empresas. 2 Sus clientes se mueven

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana Clientes VDI Ofreciendo hoy el equipo de escritorio virtual del mañana Gama completa de clientes VDI Gracias a sus 25 años como líder en tecnología de equipos de escritorio, ViewSonic ofrece una línea

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Windows Server 2012: Virtual Desktop Infrastructure. Module 1: Virtualización del Sistema Operativo

Windows Server 2012: Virtual Desktop Infrastructure. Module 1: Virtualización del Sistema Operativo Windows Server 2012: Virtual Desktop Infrastructure Module 1: Virtualización del Sistema Operativo Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre de 2012 La información

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Información técnica más allá de la seguridad de datos

Información técnica más allá de la seguridad de datos Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles