Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Documentos relacionados
Windows Server 2012: Infraestructura de Escritorio Virtual

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Soporte Técnico de Software HP

La seguridad más sólida en los dispositivos comienza por la base de hardware

Información de Producto:

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel

Familia de procesadores Intel Core vpro de 2da a 4ta generación

beservices 2015 Resumen de características técnicas

Cisco ProtectLink Endpoint

Servidor Multimedia Doméstico

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Infraestructura de Escritorio Virtual

Beneficios de los productos de Faronics

BlackBerry Mobile Voice System

Acronis License Server. Guía del usuario

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

BBVA emarkets Seguridad

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

Bienvenida. Índice. Prefacio

Gestión Dispositivos Móviles Dexon Software

V i s i t a V i r t u a l e n e l H o s p i t a l

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Acerca de Symantec Encryption Desktop

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

iphone en la empresa Administración de dispositivos móviles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Uso de la red telefónica

Condiciones de servicio de Portal Expreso RSA

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Operación 8 Claves para la ISO

Intel Cache Acceleration Software (Intel CAS) para Windows*

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Servicio HP Software Support

Symantec Desktop and Laptop Option

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

WINDOWS : COPIAS DE SEGURIDAD

CONFIGURACIÓN Y DESARROLLO

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

La Pirámide de Solución de TriActive TRICENTER

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

El valor de una infraestructura optimizada

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Soluciones de administración de clientes y soluciones de impresión universales

SEMANA 12 SEGURIDAD EN UNA RED

MS_20688 Managing and Maintaining Windows 8.1

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

Guía de selección de hardware Windows MultiPoint Server 2010


LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Servicio HP de Hardware en Centro de Reparación

Samsung Data Migration v2.7 Guía de instalación e introducción

Seguridad. Número de Referencia: Enero de 2006

Políticas para Asistencia Remota a Usuarios

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Servicio HP Data Recovery - Américas

INTELIGENTE Y VERSÁTIL

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

PRODUCTIVIDAD EN TUS MANOS

Ingeniería de Software. Pruebas

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº MTC/ NOMBRE DEL ÁREA: Unidad de Informática

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

50331 Windows 7, Enterprise Desktop Support Technician

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Beneficios estratégicos para su organización. Beneficios. Características V

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

55047 Evaluación previa al curso (Respuestas)

Beneficios económicos de la Estrategia de la nube de Cisco

WINDOWS SERVER 2008 WINDOWS SERVER 2003

McAfee Security-as-a-Service

Bechtle Solutions Servicios Profesionales

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Servicios remotos de Xerox Un paso en la dirección correcta

Windows Server Windows Server 2003

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Implantar el iphone y el ipad Apple Configurator

20687 Configuring Windows 8

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

Plataforma de nube CA AppLogic para aplicaciones de negocio

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

AULAS VIRTUALES EDUCATIVAS

Administración de Bases de Datos; Remota e In-Situ.

Sección 1: Introducción al Modo Windows XP para Windows 7


GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Manufactura. con Microsoft Dynamics GP

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros

Transcripción:

Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo para el usuario. Resumen ejecutivo Las empresas de hoy les exigen mucho a sus PCs empresariales. Mantener productividad y agilidad competitivas requiere acceso y respuesta instantáneos con una amplia gama de métodos de comunicación, y en forma segura. Sin embargo, las compañías son muy conscientes de la cantidad creciente de ataques personalizados y amenazas persistentes que dan la vuelta al el mundo e ingresan en las PCs de las propias empresas subrepticiamente. El desempeño y la protección son temas prioritarios en los departamentos de TI corporativos. Las PCs cliente empresariales equipadas con procesadores Intel Core vpro de 4ta generación están pensadas para las necesidades de la empresa y fabricadas para ayudar a proteger sus datos, con nuevos niveles de desempeño y tecnologías de seguridad incorporada sin precedentes; todo ello combinado en una única herramienta empresarial segura y de alto desempeño. Una serie de tecnologías basada en el silicón dentro de la familia de procesadores Intel Core vpro de 4ta generación lo hace posible. Este documento analiza esas tecnologías y los beneficios que aportan a las empresas actuales exigentes y ágiles.

Contenido Resumen ejecutivo 1 Productividad, seguridad y capacidad de administración empresariales, por diseño 2 Productividad empresarial 3 Seguridad incorporada, asistida por hardware 4 Protección de la identidad y de acceso 5 Protección de datos 5 Capacidad de administración y automatización 6 Listas para Windows 8* 7 Lo máximo en seguridad para la empresa y productividad para el negocio 7 Productividad, seguridad y capacidad de administración empresariales, por diseño Mantenerse competitivo significa mantenerse productivo y protegerse de las amenazas contra la identidad y los datos corporativos. Para ayudar a la empresa a mantener su ventaja, los usuarios empresariales tienen que mantener la innovación y la productividad, tanto dentro como fuera de la oficina. Estos profesionales necesitan comunicaciones seguras, acceso instantáneo a los datos, respuestas rápidas de sus PCs y tecnologías avanzadas para eliminar cualquier obstáculo que los pudiera enlentecer. Para que las compañías se mantengan ágiles, TI tiene que brindar soporte a una flota cada vez más numerosa de dispositivos de consumo y nuevos modelos de computación y administración, como la virtualización del escritorio y Big Data y, a la vez, proteger las identidades y las redes, y resolver problemas en forma remota. Las PCs cliente empresariales equipadas con procesadores Intel Core vpro de 4ta generación incluyen Intel vpro Technology.1 Estas PCs integran nuevas tecnologías incorporadas para usuarios empresariales y características basadas en hardware que fortalecen la seguridad y ayudan al personal de TI a ser proactivo, eficaz, eficiente, y a dar respuestas a tiempo. Dado que las tecnologías están integradas al hardware, no son visibles ni pueden ser alcanzadas por las amenazas y el malware furtivo que acosan a las PCs en la actualidad, y que penetran los perímetros de seguridad a través del software y los sistemas operativos. La tabla 1 enumera las tecnologías de Intel integradas a las plataformas equipadas con procesadores Intel Core vpro de 4ta generación. Estas mejoras a las plataformas permiten nuevos niveles de productividad entre los usuarios empresariales y protegen las identidades y los datos corporativos, a la vez que ayudan a los departamentos de TI a administrar remotamente su flota de PCs empresariales; a automatizar las tareas de resolución de problemas, reparaciones y mantenimiento; y a reducir las visitas técnicas al escritorio y en el lugar de trabajo. Juntas, mantienen las identidades seguras, ayudan a proteger los datos de la compañía y permiten a los departamentos de TI mejorar sus resultados finales con un costo total de propiedad (TCO) más bajo y una eficiencia operativa más alta. 2

Tabla 1. Familia de procesadores Intel Core vpro de 4ta generación / Tecnologías incorporadas Categoría empresarial Productividad empresarial Tecnología Intel incorporada Intel vpro Technology con servicios basados en la ubicación Intel VMCS 1,2 invisible Intel Rapid Start Technology 3 Productividad empresarial Para preservar su ventaja sobre la competencia, las empresas tienen que permitir que sus profesionales se mantengan productivos y concentrados, y ayudarlos a eliminar las tareas que desalienten su espíritu creador e innovador. Varias tecnologías Intel integradas en las PCs cliente empresariales basadas en Intel vpro Technology las ayudan a lograr sus metas. Seguridad de clase empresarial, asistida por hardware Capacidad de administración y automatización Intel Smart Connect Technology 4 Permitir diseños múltiples e innovadores Mitigación de amenazas Intel Trusted Execution Technology 5 Intel Platform Protection Technology con Boot Guard 6 Intel OS Guard 7 Intel Virtualization Technology 2 y McAfee Deep Defender* McAfee DeepSAFE Technology* Protección de identidad y de acceso Intel Identity Protection Technology 8 con infraestructura de llave pública (PKI) o contraseña temporal (OTP) Intel Identity Protection Technology con pantalla para transacciones protegidas 8 Protección de datos y activos Intel Anti-Theft Technology 9 Intel Advanced Encryption Standard New Instructions 10 Intel Secure Key 11 Monitoreo y corrección de seguridad McAfee Policy Orchestrator*/ Deep Command*/Risk Advisor* Intel Platform Protection Technology con BIOS Guard 6 Intel Setup & Configuration Software Control remoto KVM mejorado 12 Módulo Intel vpro Powershell para Windows Powershell* Intel Active Management Technology 13 Mejorar las experiencias de ambiente virtual A medida que la virtualización sigue evolucionando con más ambientes que se ejecutan simultáneamente, hay nuevas implementaciones como virtualización invisible o anidada con Virtual Machine Control Structure (VMCS) que ayudan a mejorar esta vital tecnología. Pero resulta incluso de mayor importancia asegurar la separación y la seguridad de esos ambientes, y que las experiencias de los usuarios no se vean afectadas por múltiples monitores de máquina virtual (VMMs) ejecutando en el mismo sistema. Intel Virtual Machine Control Structure (Intel VMCS) invisible basado en silicón (Intel VMCS invisible) 1,2 ayuda a proveer una experiencia más segura cuando múltiples ambientes de computación se ejecutan juntos y simultáneamente. Intel VMCS invisible provee seguridad avanzada y flexibilidad del modelo de procesamiento al permitir un mayor control y separación de las particiones del ambiente operativo, como áreas administradas por TI y de propiedad del usuario. Vuelve al trabajo rápidamente Esperar que una PC empresarial se active para trabajar es una pérdida de tiempo valioso. Intel Rapid Start Technology 3 devuelve a los usuarios al trabajo más rápidamente, a la vez que ahorra energía, ya que permite que el dispositivo entre en modo de suspensión profunda, pero que se active instantáneamente. Los usuarios de dispositivos Ultrabook podrán trabajar más tiempo con batería mientras que otras PCs, como las Todo-en-Uno (All-in-One, AIOs) 14, ayudan a reducir el uso de energía en toda la empresa. 3

Tomar decisiones más inteligentes, más rápido El acceso instantáneo a información importante puede ayudar a quienes toman las decisiones a resolver los asuntos en forma más inteligente y rápida. Intel Smart Connect Technology 4 mantiene la información extraída de la red y la Internet accesible y actualizada en la PC mientras los atareados profesionales están en movimiento. De esta forma, sus datos están listos cuando ellos lo están. Mejorar la productividad con más dispositivos Los procesadores Intel Core vpro de 4ta generación soportan más plataformas empresariales y diseños innovadores, incluyendo las PCs Todo-en-Uno (All-in-One, AIOs), Ultrabooks, notebooks, PCs de escritorio, plataformas ultrapequeñas y tabletas de clase empresarial, lo cual permite tener una amplia gama de PCs cliente empresariales que ayudan a sus usuarios a mantenerse productivos vayan donde vayan. A medida que las empresas siguen adoptando la consumerización y los departamentos de TI administran una variedad más amplia de dispositivos, las tecnologías de Intel ayudan a las compañías a mantenerse ágiles y competitivas sin sacrificar políticas de TI de crítica importancia. Seguridad incorporada, asistida por hardware Las amenazas actuales tratan de aprovecharse de cada interacción del usuario con los datos y sistemas de la compañía. En consecuencia, las compañías se enfrentan a más ataques direccionados que son más dañinos que los virus de antes. Los ataques recurren a técnicas furtivas, de manera que las amenazas son más difíciles de detectar, prevenir y eliminar. Las PCs empresariales equipadas con procesadores Intel Core vpro de 4ta generación proveen seguridad sin precedentes con tecnologías incorporadas 6 habilitadas en el silicón, más que en software. Estas tecnologías integradas, basadas en hardware, que operan por debajo del sistema operativo, con agentes instalados y aplicaciones, permiten una mejor mitigación de amenazas, protección más estricta de la identidad y del acceso, mejor seguridad de datos y monitoreo y corrección de seguridad eficaces. La funcionalidad integrada incluso permite a la PC cliente empresarial monitorearse y protegerse a sí misma. Mitigación de amenazas Las tecnologías de seguridad incorporadas, asistidas por hardware, ayudan a mitigar amenazas generadas por los sofisticados ataques que las PCs empresariales enfrentan en la actualidad. Mantener la seguridad de los ambientes virtuales Intel Virtualization Technology 2 hace más que meramente mejorar los ambientes virtuales. La tecnología incorporada provee la base para proteger máquinas virtuales usando Intel Trusted Execution Technology 5 (Intel TXT) y McAfee DeepSAFE Technology*. Intel TXT protege las máquinas virtuales de ataques furtivos de malware al verificar que, al iniciarse, el ambiente de la VM sea conocido y seguro. Intel Virtualization Technology y McAfee DeepSAFE Technology mejoran y aseguran ciertas tareas en ambientes virtualizados, que protegen aún más las PCs. Inicio seguro con Windows 8* Con el lanzamiento de Windows 8*, hay nuevas características de seguridad en el sistema operativo que ayudan a proteger a los usuarios y la plataforma. Intel Platform Protection Technology con Boot Guard 6 soporta el inicio seguro de Windows 8 y ayuda a impedir que se ejecute malware a nivel del bloque del inicio, ya que guarda características de la plataforma de vital importancia fuera del sistema operativo, en hardware, que posteriormente proveen una base buena conocida para el inicio y la atestación de Windows. Impedir ataques por escalamiento de privilegios Se sabe que existe malware sofisticado que se aprovecha de las condiciones del sistema operativo que permiten que el código escale la ejecución en áreas restringidas del sistema, por debajo del sistema operativo y los agentes de seguridad. Intel OS Guard 7 impide que el malware se arraigue por debajo de sistema operativo al proveer protección contra los ataques por escalamiento de privilegios. Permitir protección más allá del sistema operativo El malware a menudo usa rootkits y otros dispositivos para burlar cualquier software antimalware y agentes de seguridad a nivel del sistema. Estas amenazas luego propagan su código o atacan áreas específicas permaneciendo escondidas por debajo del sistema operativo. McAfee DeepSAFE Technology codesarrollada con Intel detecta, bloquea y corrige ataques avanzados y ocultos desde el arranque a través de la operación del usuario. 4

Protección de identidad y acceso El hardware de de la tecnología de seguridad de Intel ayuda a mantener la seguridad de las identidades y de los datos sensibles. Mantener seguras las identidades Las sofisticadas amenazas actuales contra la identidad atacan la protección de la identidad basada en software, como contraseñas, llaves de certificados y tokens de software. Intel Identity Protection Technology 8 (Intel IPT) usa la asistencia del hardware que está fuera de la vista y del alcance del malware y del sistema operativo para ayudar a mantener seguros los datos críticos y las operaciones -como la generación de llaves e ingreso de datos del usuario- a la vez que soporta aplicaciones conocidas, como clientes VPN. Intel IPT provee la seguridad del hardware con la conveniencia y la capacidad de respuesta del software. Varias implementaciones de Intel IPT soportan diferentes tipos de usos seguros: Intel IPT con contraseña temporal (Intel IPT con OTP) habilita tokens de contraseñas temporal seguros, protegidos por hardware. Intel IPT con pantalla protegida para transacciones (Intel IPT con PTD) usa autenticación basada en hardware para proteger contra los extractores de datos de pantalla y registradores de llaves, y mejora la seguridad al verificar la presencia de usuarios con entrada segura. Intel IPT con soporte de infraestructura de llave pública (Intel IPT con PKI) recurre a la asistencia de hardware para crear y procesar llaves privadas, además de encriptar datos de certificados con Llave de Asociación con la Plataforma, que enlaza el certificado a la plataforma. Intel IPT ayuda a proteger las identidades de los usuarios, mantiene seguros los accesos y asegura contra las entradas automatizadas de robots y otros agentes no humanos. Protección de datos El objetivo de la seguridad en la empresa es proteger los datos sensibles sea donde fuere que residan e independientemente de que estén en tránsito o estén almacenados. Las tecnologías incorporadas de Intel proveen protección de datos sólida sin enlentecer la productividad de los usuarios. Proteger datos móviles Cuando se pierde una PC, el impacto puede ser severo. Intel Anti-Theft Technology 6,9 (Intel AT) en cada laptop empresarial mitiga significativamente ese impacto. Intel AT asegura automática y firmemente la PC ni bien se detecta una amenaza, trabando el o los discos duros y llave(s) de seguridad incorporada(s) e inutilizando la unidad. Incluso si se quita el disco duro, los datos siguen siendo inaccesibles. En una red 3G/4G, Intel AT puede hasta enviar un aviso GPS o retransmitir una dirección MAC a un servidor, identificando su propia ubicación. Si el dispositivo es recuperado, el personal de TI puede reactivar la unidad en forma remota, sin perder datos del usuario. Habilitar la encripción en todas partes Los datos están mejor protegidos si están encriptados. Pero, tradicionalmente, la encripción en tiempo real perjudicaba el desempeño y la productividad del usuario. Con Intel Advanced Encryption Standard New Instructions 10 integrada en el procesador, la encripción y la desencripción se ejecutan muy rápido, eliminando la penalidad de desempeño que pesaba sobre los usuarios y habilitando una encripción ubicua para todas las PCs cliente empresariales equipadas con procesadores Intel Core vpro de 4ta generación. Encriptar con confianza Cuando se necesitan números aleatorios para encriptar, los resultados pueden ser más seguros si se generan números aleatorios de alta calidad fuera de la vista y el alcance del malware. Intel Secure Key 6,11 genera números aleatorios en el silicón discreto usando instrucciones de números verdaderamente aleatorios. Durante la generación nada queda expuesto, lo cual mantiene el proceso fuera del alcance de cualquier malware que podría afectar las instrucciones de generación de números. Monitoreo y corrección de seguridad Para obtener una rápida respuesta al detectar amenazas, las PCs cliente empresariales equipadas con procesadores Intel Core vpro de 4ta generación habilitan monitoreo y corrección automáticos usando aplicaciones de seguridad empresarial de McAfee. TI puede aprovechar las capacidades integradas y el software de McAfee para detectar y resolver cualquier amenaza rápidamente y en forma remota. 5

Las plataformas basadas en procesadores Intel Core vpro de 4ta generación combinadas con McAfee epolicy Orchestrator*, McAfee Deep Command* y McAfee Risk Advisor* permiten a TI a reducir el costo operativo y permiten una administración integral de las redes de la empresa y la seguridad en las terminales. Intel Platform Protection Technology con BIOS Guard protege a las PCs cliente empresariales contra la corrupción del BIOS producida por malware sofisticado, al evitar que se introduzcan cambios sin las firmas y autorizaciones adecuadas. Capacidad de administración y automatización Con PCs equipadas con procesadores Intel Core vpro de 4ta generación, TI puede conectarse a funciones de administración fuera del sistema operativo de la PC a través de la red alámbrica o inalámbrica de la empresa y, en la mayoría de los casos, lo puede hacer aunque la PC se encuentre fuera del firewall o apagada. 1,13 Estas PCs cliente empresariales pueden incluso autoiniciar una comunicación con la consola de TI a los fines de administración o mantenimiento cuando se detecte una amenaza, o bajo otras circunstancias especificadas por los administradores de TI. De esta forma, las características de administración siempre están disponibles, lo cual permite a TI trabajar en forma rápida y eficiente. Las capacidades de automatización y administración integradas incluyen: Ajuste y configuración remotos rápidos de nuevas PCs cliente empresariales con Intel Setup and Configuration Software (Intel SCS). Control del teclado, video y mouse (KVM) de PCs remotas con control remoto KVM mejorado. Soporte de scripting de automatización personalizado con Intel vpro Powershell Module para Microsoft Windows Powershell*. Diagnóstico remoto, aislación y reparación de problemas usando Intel Active Management Technology (Intel AMT). Con estas capacidades, además del efecto positivo sobre las eficiencias de TI y el TCO, las PCs se mantienen más sólidas y las empresas pueden minimizar el tiempo de inactividad del usuario, a la vez que mejoran la productividad de los empleados y de TI. Simplificar y acelerar la activación Una vez instaladas las PCs, en cuestión de minutos se puede activar cualquier servicio de administración y seguridad que no se esté ya ejecutando. La versión más reciente de Intel Setup and Configuration Software permite al personal de TI configurar rápidamente los servicios, de manera que la empresa y el usuario obtienen todos los beneficios inmediatos de la seguridad incorporada, la administración remota y el desempeño. Puede encontrar más información sobre configuración en el sitio Web de Intel: www.intel.com/go/scs. Las tecnologías incorporadas en las PCs cliente empresariales que usan procesadores Intel Core vpro de 4ta generación proveen una solución integral para todo el sistema que se extiende a toda la infraestructura de TI para habilitar la seguridad, la capacidad de administración y los ahorros en energía. La configuración y la implementación de la solución exceden el alcance de este documento. Para obtener más información sobre la implementación de servicios de administración y seguridad, visite el sitio Web de Intel: www.intel.com/go/vpro. Controle el teclado con control remoto KVM mejorado A pesar de haberse mejorado las herramientas de administración, algunos tiquetes de problemas siguen requiriendo que los usuarios resuelvan el problema. Incluso con las capacidades de administración remota integradas, la complejidad de estos casos límite o fallas al margen tradicionalmente han requerido que los técnicos se presenten en las oficinas o que se les pida a los usuarios que ayuden a resolver el problema. El control remoto KVM mejorado basado en hardware puede ayudar a reducir el tiempo de resolución del problema cuando se trata de cuestiones complejas de software, al permitir que el técnico controle el teclado del usuario sin abandonar la mesa de ayuda. Contrariamente al escritorio remoto de Windows basado en software, el control remoto KVM mejorado, basado en hardware, permite al técnico ver y controlar la PC en todos sus estados. Esto lo ayuda a resolver las fallas de software en PCs conectadas en forma alámbrica o inalámbrica, incluso en el caso de PCs fuera del firewall corporativo. El control remoto KVM mejorado en PCs equipadas con procesadores Intel Core vpro de 4ta generación está disponible en 27 idiomas, y soporta hasta tres monitores (de hasta 2560 x 1600 con color de 16 bits) en modos vertical u horizontal. Personalizar la automatización A veces TI necesita personalizar la automatización más allá de las funciones estándar de las consolas de administración. Al usar Windows Powershell* e Intel vpro Powershell Module para plataformas basadas en Intel vpro Technology, el personal de TI puede acceder directamente a las características de administración para crear la funcionalidad singular que requieren para ser más eficientes y eficaces. 6

Resolver problemas en forma remota El servicio técnico prestado tanto en el escritorio como en el centro de servicio puede consumir gran parte del presupuesto de TI. Intel vpro Technology permite al personal de TI configurar, diagnosticar, aislar y reparar fácilmente las PCs en forma remota, incluso si los sistemas no están respondiendo. Al aprovechar las características de Intel Active Management Technology, como el inicio remoto/redireccionado, los procesadores Intel Core vpro de 4ta generación pueden ayudar a los administradores de TI a reducir las visitas técnicas al escritorio y a lograr lo siguiente: Permitir que los usuarios vuelvan a trabajar rápido, con configuración, diagnóstico, aislamiento y reparación remotos de las PCs, incluso si los sistemas no responden o se encuentran fuera del firewall corporativo. Reducir el uso de energía al apagar las PCs automáticamente fuera del horario de trabajo. Encender las PCs automáticamente para que ya estén listas cuando lleguen los empleados. Redireccionar, reiniciar y reconstruir la imagen de las PCs desde cualquier lugar. Reducir los costos haciendo un inventario automático del hardware y el software. Lo máximo en seguridad para la empresa y productividad para el negocio La familia de procesadores Intel Core vpro de 4ta generación provee beneficios de primera línea relativos a la productividad empresarial, la seguridad asistida por hardware y la capacidad de administración remota y automatizada. Esta familia de procesadores permite una protección de identidades y datos sin precedentes, acceso siempre disponible a la PC desde dentro o fuera del firewall corporativo, acceso remoto mejorado y control remoto para resolver incluso los temas más complejos sin abandonar la mesa de ayuda. Muchos casos de estudio han demostrado de qué forma las PCs equipadas con procesadores Intel Core vpro reducen sustancialmente los costos de servicio de TI por resolución de problemas y actualizaciones de software (remitirse al sitio Web de Intel: www.intel.com/references/ecm/index.htm, para consultar casos de estudio en diferentes industrias). La familia de procesadores Intel Core vpro de 4ta generación es la base ideal para los clientes empresariales que tienen que satisfacer las demandas de una empresa ágil. Para obtener más información en línea sobre las PCs cliente empresariales con procesadores Intel Core vpro de 4ta generación, visite: www.intel.com/go/vpro. Mantener sistemas que cumplan con las normas al reactivar automáticamente a las PCs cliente y actualizar el software y los agentes, incluso fuera del horario de trabajo y cuando las PCs están apagadas. Actualizar automáticamente las aplicaciones o el sistema operativo. Listos para Windows 8* Los procesadores Intel Core vpro de 4ta generación proveen un desempeño que permite a una empresa poderosa ejecutar plataformas de productividad actuales y de próximas generaciones, incluyendo Office* 2010/2013, IE9*, y otras aplicaciones de Windows 8. Ahora, las compañías pueden satisfacer todas sus necesidades de consumerización, desde tabletas de clase empresarial hasta laptops y PCs de escritorio poderosas, con tecnologías mejoradas por hardware todas basadas en Windows 8 y con procesadores Intel Core vpro de 4ta generación. 7

1 Intel vpro Technology es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para obtener más información, visite: http://www.intel.com/technology/vpro/. 2 Intel Virtualization Technology requiere un sistema de computación con procesador habilitado de Intel, BIOS y un monitor de equipo virtual (VMM). La funcionalidad, el desempeño u otros beneficios pueden variar dependiendo de las configuraciones de hardware y software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más información, visite: http://www.intel.com/go/virtualization. 3 Intel Rapid Start Technology requiere un cierto procesador Intel, una actualización del software Intel y del BIOS, y una unidad de estado sólido Intel Solid-State Drive (Intel SSD). Según la configuración del sistema, los resultados pueden variar. Comuníquese con el fabricante del sistema para obtener más información. 4 Requiere un procesador Intel Core de 3ra o 4ta generación, software Intel y BIOS habilitado por un OEM, un adaptador Intel Wireless y conectividad a Internet. Puede requerirse una unidad de estado sólido (SSD) o equivalente. Según la configuración del sistema, los resultados pueden variar. Comuníquese con el fabricante de su sistema para obtener más información. 5 Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Intel Trusted Execution Technology (Intel TXT) requiere una computadora con Intel Virtualization Technology, un procesador habilitado para Intel TXT, chipset, BIOS, módulos de código autenticado y un entorno iniciado y que se pueda medir (MLE-Measured Launched Environment) compatible con Intel TXT. Intel TXT también requiere que el sistema contenga un módulo TPM v1.s. Para obtener más información, visite: http://www.intel.com/technology/security. 6 Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporadas disponibles en ciertos procesadores Intel Core pueden requerir software, hardware y servicios adicionales, y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su PC para obtener más detalles. 7 Ningún sistema puede proporcionar seguridad absoluta. Requiere un sistema habilitado para Intel OS Guard con un procesador Intel Core vpro de 3ra generación y un sistema operativo habilitado. Comuníquese con el fabricante del sistema para obtener más información. 8 Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo un chipset habilitado para procesadores Intel Core de 2da o 3ra generación, así como firmware y software habilitados, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite: http://ipt.intel.com. 9 Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere chipset, BIOS, firmware y software habilitados, y una suscripción con un proveedor de servicio capacitado. Consulte la disponibilidad y funcionalidad con el fabricante del sistema y proveedor de servicio. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite: http://www.intel.com/go/anti-theft. 10 Intel Advanced Encryption Standard New Instructions (AES-NI) requiere un sistema informático con un procesador habilitado para AES-NI, y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. AES-NI está disponible en ciertos procesadores Intel Core. Con respecto a la disponibilidad, consulte al fabricante de su sistema. Para obtener más información, visite: http://software.intel.com/enus/articles/intel-advanced-encryption-standard-instructions-aes-ni 11 Ningún sistema puede proporcionar seguridad absoluta. Requiere una PC habilitada para Intel Secure Key con un procesador Intel Core vpro de 3ra generación y software optimizado para soportar Intel Secure Key. Comuníquese con el fabricante del sistema para obtener más información. 12 El control remoto KVM (teclado, video, mouse) está sólo disponible con procesadores Intel Core i5 vpro y Core i7 vpro con gráficos de procesador activos. No soporta gráficos discretos. 13 Las características de seguridad habilitadas por Intel Active Management Technology (AMT) requieren un chipset habilitado, hardware y software de red y una conexión de red corporativa. Intel AMT podría no estar disponible o ciertas capacidades podrían estar limitadas a una VPN basada en sistema operativo host, o cuando se utilice una conexión inalámbrica con batería, en suspensión, en hibernación o apagada. El sistema requiere configuración por parte del comprador y puede requerir registrarse con la consola de gestión, o integrarse en los marcos de seguridad existentes para habilitar ciertas funcionalidades, y modificaciones o la implementación de nuevos procesos de negocios. Para obtener más información, visite: http://www.intel.com/technology/manage/iamt. 14 Intel Rapid Start Technology transiciona un sistema que está en suspensión o espera, un estado de energía S3 que mantiene la memoria y otros componentes encendidos, a un estado de energía de hardware que no lo hace, un estado de energía S4. Para obtener información específica del sistema, remítase a las especificaciones del fabricante. LA INFORMACIÓN EN ESTE DOCUMENTO SE SUMINISTRA EN RELACIÓN CON PRODUCTOS INTEL. ESTE DOCUMENTO NO CONCEDE NINGUNA LICENCIA, NI EXPRESA NI IMPLÍCITA, NI POR EXCLUSIÓN NI DE NINGUNA OTRA MANERA, SOBRE NINGÚN DERECHO DE PROPIEDAD INTELECTUAL. A EXCEPCIÓN DE LO ESTABLECIDO EN LOS TÉRMINOS Y CONDICIONES DE VENTA DE INTEL PARA DICHOS PRODUCTOS, EN NINGÚN CASO INTEL SERÁ RESPONSABLE Y RECHAZA CUALQUIER GARANTÍA EXPLÍCITA O IMPLÍCITA CON RESPECTO A LA VENTA Y/O EL USO DE LOS PRODUCTOS INTEL, INCLUIDAS LAS RESPONSABILI- DADES O GARANTÍAS RELACIONADAS CON LA APTITUD PARA UN FIN DETERMINADO, LA COMERCIABILIDAD O LA INFRACCIÓN DE CUALQUIER PATENTE, DERECHO DE AUTOR U OTRO DERECHO DE PROPIEDAD INTELECTUAL. SALVO ACUERDO PREVIO POR ESCRITO REALIZADO POR INTEL, LOS PRODUCTOS INTEL NO HAN SIDO DISEÑADOS PARA NINGUNA APLICACIÓN EN LA QUE UNA FALLA DEL PRODUCTO INTEL PUEDA CREAR UNA SITUACIÓN EN LA QUE SE PUEDAN PRODUCIR DAÑOS PERSONALES O LA MUERTE. Es posible que Intel modifique las especificaciones y las descripciones de los productos en cualquier momento y sin previo aviso. Los diseñadores no deben basarse en la ausencia o características de cualquier funcionalidad o instrucciones marcadas como reservadas o sin definir. Intel las reserva para una definición futura y no se hará responsable de los conflictos o incompatibilidades que surjan de los futuros cambios realizados en las mismas. La información del presente documento está sujeta a cambios sin previo aviso. No concluya un diseño con base en esta información. Los productos descritos en este documento pueden contener defectos de diseño o errores conocidos como erratas que pueden hacer que el producto varíe respecto de las especificaciones publicadas. Las erratas detectadas hasta el momento están disponibles a petición del interesado. Póngase en contacto con la oficina de ventas local de Intel o con su distribuidor para obtener las especificaciones más recientes antes de pedir el producto. Puede solicitar copias de los documentos identificados por un número de pedido y a los que se hace referencia en este documento, u otras publicaciones de Intel, llamando al 1-800-548-4725, o en el sitio Web de Intel : www.intel.com. Copyright 2013 Intel Corporation. Todos los derechos reservados. Intel, el logotipo de Intel, Core, vpro, Ultrabook y Core Inside son marcas comerciales de Intel Corporation en los EE.UU. y otros países. *Otros nombres y marcas pueden ser reclamados como propiedad de terceros.