guía del mundo real seguridad móvil en la empresa ... · intel core vpro de 4ta generación se...

13
Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel® Core™ vPro™ de 4 ta generación Cómo ayudar a los administradores de TI a aumentar la productividad con protección adicional Por qué debería leer este documento Esta guía explica por qué las plataformas equipadas con procesadores Intel® Core™ vPro™ de 4ta generación pueden ayudarlo a fortalecer la seguridad y aumentar la productividad en la empresa actual. Las mejoras a este nuevo procesador fueron diseñadas para proteger a los usuarios móviles y sus datos en una amplia gama de dispositivos, incluyendo los dispositivos Ultrabook™ 2-en- 1, las tabletas y otros. La protección incorporada1 se afirma en una base de seguridad multicapa, que: • Reduce la amenaza de virus y malware, ya que crea un ambiente protegido al iniciar el dispositivo • Ofrece autenticación basada en hardware que incluye una experiencia VPN “sin contraseñas” • Mejora la protección de datos con encripción automática acelerada y capacidades antirrobo • Fortalece el monitoreo y la corrección, con soporte remoto para cualquier dispositivo, en cualquier estado Septiembre 2013

Upload: others

Post on 18-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

Guía del mundo real

Seguridad móvil en la empresa: Procesadores Intel® Core™ vPro™ de 4ta generación Cómo ayudar a los administradores de TI a aumentar la productividad con protección adicional

Por qué debería leer este documento

Esta guía explica por qué las plataformas equipadas con procesadores Intel® Core™ vPro™ de 4ta generación pueden ayudarlo a fortalecer la seguridad y aumentar la productividad en la empresa actual. Las mejoras a este nuevo procesador fueron diseñadas para proteger a los usuarios móviles y sus datos en una amplia gama de dispositivos, incluyendo los dispositivos Ultrabook™ 2-en-1, las tabletas y otros. La protección incorporada1 se afirma en una base de seguridad multicapa, que:

• Reduce la amenaza de virus y malware, ya que crea un ambiente protegido al iniciar el dispositivo

• Ofrece autenticación basada en hardware que incluye una experiencia VPN “sin contraseñas”

• Mejora la protección de datos con encripción automática acelerada y capacidades antirrobo

• Fortalece el monitoreo y la corrección, con soporte remoto para cualquier dispositivo, en cualquier estado

Septiembre 2013

Page 2: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

Índice 3 Los usuarios móviles presentan nuevos riesgos

3 Protección de datos y dispositivos

8 Administración remota de cualquier dispositivo

8 Trabajar con tecnología compatible

9 Obtenga desempeño que mantiene el ritmo de los usuarios

10 Descripción general: Mejoras en las características

11 Recursos Intel para conocer más

Page 3: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

3 Intel IT Center Guía del mundo real | Seguridad móvil en la empresa: Procesadores Intel® Core™ vPro™ de 4ta generación

Los usuarios móviles presentan nuevos riesgos

Protección de datos y dispositivos

Equipados con las credenciales y los dispositivos correctos, los empleados ahora cuentan con la flexibilidad para trabajar en cualquier momento, desde cualquier lugar. Las tecnologías innovadoras son fuentes inagotables de datos, y las expectativas en torno a la conectividad están reformulando el mundo de la computación. Y si bien todo esto puede impulsar la productividad empresarial, también presenta un conjunto complejo de nuevos riesgos a la seguridad.

Las organizaciones de TI deben administrar y mantener seguros una gran cantidad de dispositivos móviles, en un ambiente que cambia constantemente. La cantidad de amenazas sigue creciendo dramáticamente, y el malware sofisticado apunta frecuentemente a los datos de la empresa. Y como ahora son los usuarios quienes definen el perímetro de la red, el mismo está en constante expansión.

En este nuevo ambiente empresarial, hay que encontrar la forma de proteger una cantidad desconocida de dispositivos móviles que ejecutan múltiples plataformas y sistemas operativos, a la vez que se preserva la productividad de los usuarios y la seguridad de la empresa.

El propósito de esta Guía

El propósito de esta guía es mostrar la forma en que las plataformas basadas en procesadores Intel® Core™ vPro™ de 4ta generación pueden fortalecer y simplificar la seguridad, a la vez que aumentan la productividad en toda la empresa. Las mejoras en esta nueva plataforma fueron diseñadas para proteger a los usuarios móviles y habilitar las capacidades que necesitan para mantenerse productivos en una amplia gama de dispositivos. La poderosa seguridad incorporada1 del procesador Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas, la identidad y el acceso, la protección de datos, el monitoreo y la corrección.

Esta tecnología ahora está disponible en una gama de diseños de clase empresarial, desde dispositivos Ultrabook™ 2-en-1 y tabletas a PCs compactas Todo-en-Uno (All-in-One). Estos dispositivos elegantes e innovadores brindan la flexibilidad y la movilidad que desean los usuarios con el desempeño y la capacidad de administración que usted espera de Intel.

Proteger datos y dispositivos en un ambiente empresarial cambiante no es tarea fácil. Requiere una solución de seguridad integral que proteja contra amenazas avanzadas y ofrezca a los usuarios seguridad en una amplia gama de dispositivos. Los procesadores Intel Core vPro de 4ta generación fueron diseñados para atender las principales preocupaciones de TI respecto de la empresa: administración de amenazas, identidad y acceso, protección de datos, y monitoreo y corrección.

Manejo de amenazas

Para TI, cuantos más dispositivos se tengan, más hay para proteger. Y el ambiente es más amenazador. La cantidad de malware y virus sofisticados sigue aumentando, y no parece que vaya a disminuir. De hecho, estudios recientes realizados por McAfee han revelado datos alarmantes correspondientes a 2012.2

• Las nuevas muestras de malware aumentaron en un 50 por ciento.• El malware móvil aumentó 44 veces.• Las nuevas muestras de ransomware aumentaron a más de

200.000 por trimestre.

Estas tasas de crecimiento son indicativas de lo que se puede esperar en el futuro. Y si bien muchas organizaciones están usando soluciones tradicionales de seguridad basadas exclusivamente en software, tal vez ya no resulten suficientes. Los ataques de rootkit, una de las formas más maliciosas de malware, pueden resultar difíciles de detectar con las estrategias antivirus tradicionales. Estos ataques le ofrecen al atacante acceso al nivel base de la computadora, lo cual puede pasar desapercibido e infectar componentes clave del sistema, como los hipervisores. También existe el riesgo del escalamiento de los ataques de privilegios, durante los cuales el atacante puede lograr un acceso más elevado a la red y comprometer datos sensibles del negocio en toda la organización.

Ambiente de inicio protegido

Proteger los ambientes virtual y físico actuales de TI contra este tipo de amenazas avanzadas requiere un enfoque diferente. La tecnología Intel Core vPro ayuda activamente a impedir que los virus y el malware ingresen a su red, al crear un ambiente protegido en el momento del inicio.

Page 4: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

4 Intel IT Center Guía del mundo real | Seguridad móvil en la empresa: Procesadores Intel® Core™ vPro™ de 4ta generación

Intel Virtualization Technology3 (Intel VT) e Intel Trusted Execution Technology4 (Intel TXT) trabajan por debajo del sistema operativo para validar el comportamiento de componentes clave del sistema cliente durante el arranque y operaciones en curso. Intel VT aumenta la seguridad de los ambientes virtuales y trabaja junto con McAfee* Deep Defender* para proteger contra ataques furtivos como los de rootkits. Intel OS Guard4 protege contra el escalamiento de los ataques de privilegio, trabajando constantemente con protección automatizada que impide que los virus se adentren en su sistema.

McAfee provee mejor protección para las terminales cliente

El software McAfee* Deep Defender* forma parte de las suite McAfee Complete Endpoint Protection. Esta solución fue diseñada para proteger sus sistemas contra la gama completa de amenazas, desde ataques de día cero hasta ataques de hackers. Esta plataforma de administración de amenazas única y ampliable protege un rango de sistemas, incluyendo los sistemas operativos Windows*, Apple* y Linux*, y una amplia gama de dispositivos móviles de diferentes marcas y formatos.

Base de confianza para ambientes virtuales, basada en hardware Los procesadores Intel® Core™ vPro™ de 4ta generación ofrecen una nueva forma de protección al mejorar Intel TXT con Intel Boot Guard.4 Esta tecnología además mejora la seguridad durante todo el proceso de inicio, al establecer una base de confianza a nivel de hardware, con la posibilidad de extender las capacidades de inicio seguro a sus máquinas virtuales.

• Mide el ambiente de inicio contra una un valor básico usando soporte de hardware

• Valida el comportamiento de componentes clave durante el inicio para evitar ataques

• Fortalece la capa del hipervisor

Hardware-Based Root of Trust for Virtual Environments

• Measures the launch environment against a baseline using hardware support • Validates the behavior of key components at startup to prevent attacks • Hardens the hypervisor layer

Page 5: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

5 Intel IT Center Guía del mundo real | Seguridad móvil en la empresa: Procesadores Intel® Core™ vPro™ de 4ta generación

Identidad y accesoEn el ambiente de negocios móvil de hoy en día resulta esencial reforzar la autenticación para proteger su red. Ya sea que esté protegiendo el acceso a VPN o a aplicaciones de software como servicio (SaaS), una solución simple como nombre de usuario y contraseña ya no es suficiente.

Muchas organizaciones implementaron hace tiempo poderosas soluciones de autenticación, usando tokens y smartcards, o mediante aprovisionamiento de software únicamente. Sin embargo, infracciones recientes de datos han expuesto vulnerabilidades incluso con estas formas básicas de protección de cuentas.

Autenticación basada en hardware

La tecnología del procesador Intel vPro provee autenticación de dos factores como forma sencilla para que los sitios Web y las redes empresariales validen el hecho de que la persona que está iniciando una sesión en una PC confiable es un usuario real, y no un malware. Este soporte basado en hardware ayuda a proteger los puntos de acceso a la empresa y, a la vez, a reducir los costos y la complejidad de los métodos tradicionales de tokens o smartcards basados en hardware.

Por ejemplo, Intel Identity Protection Technology5 (Intel IPT) provee acceso a VPN asegurado por hardware al incorporar llaves privadas, tokens de contraseña de una única vez (OTP) y certificados de infraestructura de llave pública (PKI). Al eliminar la necesidad de un token físico por separado, agiliza el proceso de acceso a la VPN y, más importante aún, asegura que las PCs que acceden a su VPN sean las asignadas a sus empleados. Dado que las credenciales están aseguradas dentro de la plataforma, la información no puede ser comprometida ni eliminada de una PC en particular.

Intel® IPT: Seguridad en números

Los ataques por extracción de datos de pantalla se producen cuando el malware captura los datos de la pantalla de la PC, particularmente para obtener información sobre códigos de acceso y contraseñas. Intel® Identity Protection Technology (IPT) protege contra estos ataques a nivel de hardware, verificando una presencia humana en la PC. La tecnología funciona mostrando al usuario final un teclado seguro para ingreso del PIN con números colocados en forma aleatoria- Dado que el teclado para ingreso del PIN es creado por el hardware de gráficos en el procesador, es invisible para el sistema operativo y, por lo tanto, nunca queda expuesto a nivel de software ni vulnerable a posibles ataques.

Entrada de usuario protegida con Infraestructura con llave pública (PKI)Los procesadores Intel® Core™ vPro™ de 4ta generación facilitan aún más la administración y protección de los usuarios móviles. Una experiencia de VPN móvil “sin contraseña” protege su red y simplifica el manejo de contraseñas para los usuarios; ayuda a sus usuarios a mantenerse concentrados en sus tareas, sin la carga de tener que recordar y reingresar múltiples contraseñas.

• Lave privada de autencticación y encripción almacenada en el firmware

• Menores costos, mayor facilidad de uso que las smartscard

• Trabaja con VPN “sin contraseña”

Protected User Entry with Public Key Infrastructure (PKI)

• Private key for authentication and encryption stored in the firmware

• Lower cost, greater ease of use than smart cards

• Works with “no password” VPN

Costo

FacilidadVPN

contraseña

Page 6: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

6 Intel IT Center Guía del mundo real | Seguridad móvil en la empresa: Procesadores Intel® Core™ vPro™ de 4ta generación

Protección de datosCuando sus empleados están en movimiento, los datos corporativos también lo están. Es posible que la protección de datos sea el aspecto más crítico de la seguridad de TI, y en la actualidad el riesgo de perder datos es mayor que nunca. Existe la posibilidad obvia de extraviar un dispositivo, o que lo roben, pero también está el riesgo planteado por los datos basados en la nube y las aplicaciones a las que se accede desde múltiples dispositivos y plataformas.Si los dispositivos son el eslabón débil, entonces los datos y las aplicaciones que contienen son igual de vulnerables. Además de la amenaza de comprometer datos corporativos, también existe el riesgo de violar la privacidad de los datos de acuerdos legales y reglamentaciones de cumplimiento obligatorio.

Cuando se tienen datos corporativos sensibles en la nube combinados con dispositivos móviles, se necesita una tecnología rápida y confiable para protegerlos. La encripción es un método bien establecido para proteger datos, y resulta especialmente importante en el caso de información cubierta por reglamentaciones de cumplimiento obligatorio y normas como la Sarbanes-Oxley. La desventaja de las tecnologías de encripción es que a menudo se debe comprometer el desempeño del sistema en aras de la seguridad.

Encripción acelerada y tecnologías antirrobo

La tecnología del procesador Intel Core vPro se ocupa de la seguridad y del desempeño sin interferir con la productividad del usuario. Intel

Advanced Encryption Standard New Instructions6 (Intel AES-NI) utiliza la aceleración basada en hardware para encriptar datos hasta cuatro veces más rápido,7 y funciona silenciosamente en el background sin enlentecer el desempeño. También es más segura porque los bloques de encripción se ejecutan en el hardware dentro del microprocesador, reduciendo la posibilidad de ataques por medio de canales alternos. Además, la aceleración provista por Intel AES-NI permite al sistema ejecutar más rápido llaves de mayor tamaño y aumentar la seguridad de la transferencia de datos.

La tecnología también provee mejor protección para sus transacciones en línea, como la autenticación por Internet o actividades de comercio electrónico. Intel Secure Key8 genera llaves de encripción altamente seguras mediante la plataforma de hardware. Los números son generados desde una fuente de entropía de alto volumen, por lo cual son impredecibles y -por lo tanto- superiores a muchas de las fuentes disponibles en la actualidad.

Con Intel Anti-Theft Technology4 5.0, usted obtiene una PC cliente inteligente integrada que funciona proactivamente para proteger sus datos en caso de robo o pérdida. La PC cliente se inhabilitará automáticamente a nivel local si detecta que alguien intenta atacarla, incluso antes de que el usuario se haya dado cuenta de que el dispositivo se perdió o fue robado. Y si resulta que la PC se extravió o fue robada pero no se intentó ningún ataque, se puede acceder a ella remotamente e inhabilitarla.

Encripción acelerada de todo el disco Los procesadores Intel® Core™ vPro™ de 4ta

generación soportan encripción automática aúnmás rápida, gracias a la serie Intel Solid-State Drive9

(Intel SSD) Pro. Las unidades Intel SSD fuerondiseñadas para soportar la configuración, laadministración y la recuperación remotas desus datos encriptados.

Encripción acelerada de todo el disco

Mejora el desempeño y reduce los costos de las licencias de software

Mejora la protección y ayuda a reducirlos costos de reutilización y descarte,con capacidades de borrado seguro.

Includes support for industry-standardremote password management

Page 7: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

7 Intel IT Center Guía del mundo real | Seguridad móvil en la empresa: Procesadores Intel® Core™ vPro™ de 4ta generación

Monitoreo y correcciónLa última línea de defensa para la empresa es el monitoreo y la corrección, que se extiende a todos los aspectos de la administración de la seguridad de TI. Los días de las visitas en persona de la mesa de ayuda se están convirtiendo rápidamente en cosa del pasado, y es tiempo de idear una solución flexible, que dé respuesta.

Con las capacidades integrales de monitoreo y corrección remotos de los procesadores Interl Core vPro, se puede controlar mejor y simplificar la administración de la seguridad de todos los usuarios, independientemente de su ubicación. Existen poderosas herramientas de soporte remoto que le permiten mantenerse un paso más adelante que las peores amenazas a la seguridad, con la capacidad de transmitir actualizaciones a cualquier dispositivo, en cualquier momento. Y las herramientas de corrección remotas facilitan el diagnóstico y la reparación de las PCs móviles, ya sea para identificar un problema menor o para solucionar una infracción de seguridad.

Control remoto de cualquier dispositivo

Con Intel Active Management Technology10 (Intel AMT) se puede acceder a cualquier dispositivo, para controlarlo y resolver problemas independientemente del estado de operación, incluyendo el reinicio. Se pueden rastrear y administrar remotamente miles de dispositivos que deseemos actualizar, inhabilitar, bloquear, borrar o restaurar usando el software McAfee ePolicy Orchestrator* (McAfee ePO*) Deep Command* con Intel AMT. McAfee ePO Deep Command es una extensión de las principales herramientas de administración de seguridad de terminales de McAfee.

Con estas tecnologías se pueden administrar proactivamente amenazas forzando actualizaciones de seguridad antes de que se produzca la infracción, o diagnosticar, aislar y reparar a los clientes infectados. Lo mejor es que se puede hacer todo esto con mínimo impacto para el usuario. Si tiene un usuario móvil que no puede conectarse, puede reiniciar el dispositivo y administrarlo remotamente. Las herramientas de corrección “invisible” le permite resolver el problema mientras el usuario sigue trabajando sin interrupción.

Acceso a la información del sistema, en todo momento y a toda hora

• Verificar remotamente las PCs, alámbricas o inalámbricas, independientemente de su estado de operación.

• Escribir datos de activos en memoria protegida, incluyendo datos de activos de hardware e información de versiones de software.

• Identificar y corregir las PCs que no se ajustan a los requerimientos, para simplificar la administración del cumplimiento de requerimientos.

Protección adicional contra ataques al BIOS Las mejoras a los procesadores Intel® Core™ vPro™ de 4ta generación ofrecen protección avanzada contra ataques. Intel Platform Protection Technology con BIOS Guard protege el sistema BIOS contra ataques furtivos y actualizaciones no autorizadas.

• Protege la memoria del BIOS de modificaciones no autorizadas por el fabricante.

• Protege al BIOS durante las actualizaciones del sistema

• Ayuda a defender a la plataforma contra ataques por denegación de servicio

• Habilitación automática para usuarios que ejecutan el sistema operativo Windows* 8

Added Protection Against BIOS Attacks

• Protects BIOS flash from modification without manufacturer authorization• Protects BIOS during system updates • Helps defend platform against denial-of-service attacks • Automatically enabled for users running the Windows* 8 operating system

BIOS GuardCentro

controladorde plataforma

Regiones demenoria BIOS

CPU

Page 8: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

8 Intel IT Center Guía del mundo real | Seguridad móvil en la empresa: Procesadores Intel® Core™ vPro™ de 4ta generación

Otro aspecto de la administración de los dispositivos móviles es la capacidad de agilizar las eficiencias de TI para que no se limiten al tema de la seguridad. Cuando TI puede ocuparse en forma rápida y adecuada de sus tareas cotidianas, los usuarios pueden ser más productivos. Y cuando ambos grupos pueden trabajar más rápido, el que se beneficia es la empresa.

Los procesadores Intel Core vPro de 4ta generación ofrecen controles integrales para la administración remota de todos los dispositivos, independientemente de dónde se encuentren. Las mejoras están diseñadas para aportar eficiencias operativas a TI y a todos los empleados: desde un servicio más rápido y sin interrupciones y mejoras en el desempeño hasta menores costos generales.

• El control remoto teclado-video-mouse mejorado permite diagnosticar, reparar y actualizar sistemas en forma remota. Trabaje con mayor resolución de pantalla y fidelidad en cualquier momento, desde cualquier lugar, incluso si los sistemas están

apagados o si el sistema operativo no responde.

• Intel Setup and Configuration Software (Intel SCS) ayuda a configurar el dispositivo en forma rápida y simple.11 Usted puede usar esta tecnología para encontrar, configurar y mantener una conexión segura y para aprovechar las características de la tecnología Intel vPro en todos los dispositivos que administra su red.

• El Módulo Intel vPro Technology para software Windows PowerShell* facilita la administración personalizada y la automatización mejorada, con scripts exclusivos. Este módulo provee acceso directo a Intel AMT para poder resolver problemas en un instante, sin tiempos de espera. Reduce la cantidad de visitas a la mesa de ayuda, mejora la productividad del usuario y ayuda a reducir el Costo Total de Propiedad (TCO). El software Windows PowerShell también se adapta a diferentes tipos de sistemas y formatos de datos.

Administración remota de cualquier dispositivo

Los beneficios de la tecnología de los procesadores Intel Core vPro se extienden más allá de la seguridad y la capacidad de administración, y abarca la comodidad de uso. Esta tecnología es plenamente compatible con la infraestructura de TI existente, lo cual disminuye el impacto sobre los recursos de TI, reduce el tiempo de capacitación de los usuarios y ayuda a reducir el TCO.

Independientemente del dispositivo móvil que se escoja, aquéllos equipados con procesadores Intel y con el sistema operativo Windows* 8 se adaptarán fácilmente a su ambiente. La tecnología es compatible con sus aplicaciones x86, periféricos y controladores de dispositivos actuales, por lo que se integran sin inconvenientes en un ambiente basado en el sistema operativo Windows, como Windows 7 Enterprise. Lo que es más, los usuarios pueden activar y operar fácilmente una plataforma familiar que minimiza la necesidad de capacitación adicional y soporte de TI.

Reducción de la necesidad de soluciones adicionales para la administración de dispositivosSi bien muchas organizaciones de TI equiparan los dispositivos móviles con la necesidad de contar con soluciones de administración de dispositivos móviles (MDM) -y algunos negocios ya han implementado esas soluciones; existe una alternativa. Los dispositivos basados en Intel que ejecutan Windows 8 Enterprise proveen una solución de administración de dispositivos de punto a punto mediante consolas de administración como Microsoft* System Center Configuration Manager (SCCM). Como la tecnología funciona directamente con sus soluciones actuales de administración y seguridad no hay necesidad de comprar software adicional. Además, funciona con la gama completa de dispositivos, incluyendo tabletas, laptops y PCs de escritorio.

Trabajar con tecnología compatible

Page 9: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

9

Las mejoras a los procesadores Intel Core vPro de 4ta generación también ofrecen capacidades de desempeño que se mantienen a tono con la forma de trabajar de los usuarios.12 La posibilidad de reactivar sus dispositivos en un instante les permite ponerse a trabajar rápidamente13 y acceder a aplicaciones y datos dinámicos que están siempre actualizados. Además, tienen la libertad de dejar la fuente de energía, ya que la mayor duración de la batería permite a los usuarios trabajar cuándo y cómo quieran.

Con las mejoras en la productividad en la última generación de procesadores, usted puede aumentar la productividad en toda la empresa, con capacidad para:

Realizar multitareas, el doble de rápido.7, 14 Navegue fácilmente entre aplicaciones, desde el correo electrónico al explorador de Internet y de video a una hoja de cálculo y así sucesivamente, trabajando muy rápidamente con soporte para páginas en Flash* y plug-ins de navegador.

Colaborar rápidamente, y sin cables. Haga presentaciones y comparta trabajo con colegas usando capacidades de videoconferencias seguras, de alta calidad.15 La proyección inalámbrica16 facilita la creación de un ambiente para compartir información en forma espontánea y envolvente, incluyendo capacidades de desempeño de gráficos que son 20 veces mejor.7, 17

Simplificar la administración de datos. Las poderosas capacidades de inteligencia empresarial (BI) permiten trabajar cómodamente con conjuntos de datos complejos. Intel Transactional Synchronization Extensions New Instructions18 (Intel TSX-NI) mejora el desempeño de las aplicaciones multiproceso, como las que permiten la BI y la colaboración.

Encontrar recursos fácilmente. Con servicios basados dentro y fuera de la empresa, usted puede rápidamente encontrar y conectarse con activos de TI disponibles localmente, y los usuarios pueden localizar recursos útiles como impresoras y salas de conferencias.

Trabajar con virtualización de escritorio más rápida. Los usuarios pueden obtener lo que necesitan rápidamente, con Intel Virtual Machine Control Structure (Intel VMCS),3, 4, 10 invisible o anidada. Esta tecnología provee virtualización de escritorio que es rápida, flexible y segura, para poder controlar mejor los datos, aplicaciones y migraciones del sistema operativo.

Intel IT Center Guía del mundo real | Seguridad móvil en la empresa: Procesadores Intel® Core™ vPro™ de 4ta generación

Dispositivos listos cuando usted lo estáLos dispositivos basados en el procesador Intel® Core™ vPro™ de 4ta generación están listos en un instante, gracias a dos nuevas tecnologías innovadoras.

• Intel Rapid Start Technology1 provee activación instantánea, lo cual permite usar las aplicaciones rápidamente y brinda la comodidad de la mayor duración de la batería para plataformas móviles.

• Intel Smart Connect Technology2 mantiene el correo electrónico, las redes sociales y otras aplicaciones constantemente actualizadas, para que los usuarios se puedan poner a trabajar en seguida.

1. Requiere un cierto procesador Intel, una actualización del software Intel y del BIOS, y una unidad de estado sólido Intel Solid-State Drive (Intel® SSD). Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte al fabricante de su sistema para obtener más información.

2. Requiere un cierto procesador Intel, actualización del software Intel y del BIOS, un adaptador inalámbrico Intel, y conexión a Internet. Puede requerirse una memoria de estado sólido o unidad equivalente. Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte al fabricante de su sistema para obtener más información.

Obtenga desempeño que mantiene el ritmo de los usuarios

Simplificar la integración de las aplicaciones empresarialesOtro aspecto de la compatibilidad es la implementación de aplicaciones empresariales. Escribir diferentes versiones para múltiples dispositivos, plataformas y sistemas operativos puede resultar caro y difícil de administrar, especialmente cuando se calculan las actualizaciones. Sin embargo, para algunos ambientes hay que escribir sistemas operativos específicos para aprovechar sus características al máximo.

Hay tres tipos característicos de soluciones para aplicaciones -nativas, híbridas y HTML5- y las tres pueden tener un propósito particular, dependiendo de las necesidades de su empresa. HTML5, la más flexible de las tres, es una norma avanzada y abierta que permite escribir una vez y que se ejecute en varios dispositivos, plataformas y sistemas operativos dentro de la empresa. Después puede implementar la experiencia en toda la empresa con mayor rapidez, con la capacidad de llegar a más usuarios en menos tiempo y a un costo más bajo.

Page 10: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

10 Intel IT Center Guía del mundo real | Seguridad móvil en la empresa: Procesadores Intel® Core™ vPro™ de 4ta generación

Descripción general: Mejoras en las características

Nuevas características Capacidades

Intel® vPro™ technlogy con serviciosbasados en ubicación.

Familia Intel Solid-State Drive (SSD) Pro

Intel Virtual Machine Control Structure Invisible

Gráficos Intel Iris™

Intel Identity Protection Technology con Infrastructura con llave pública (PKI)

Intel Platform Protection Technology con Boot guard (Boot guard)

Intel Platform Protection Technology con BIOS Guard (BIOS Guard)

Intel Platform Protection Technology con Trusted Execution Technology (TXT)

Intel Pro Wireless Display

Intel Transactional SynchronizationExtensions New Instructions (Intel TSX-NI)

Intel Setup & Configuration Software (SCS) con Solid-StateDrive Toolbox (SSD Toolbox)

Ayuda a encontrar la impresora o sala de conferencias más cercanas yayuda a TI a localizar activos en el campus.

Permite conectar su dispositivo en forma remota y segura a la TV o alproyector de una sala de conferencias.

Mejora el desempeño de aplicaciones multiproceso como aplicaciones decolaboración e inteligencia de negocios.

Facilita la instalación y configuración remotas de tecnología Intel vProy unidades Intel SSD.

Protege los datos con capacidades de encripción automática yadministración remota.

Intel Identity Protection Technologycon contraseña temporal (OTP)

Permite acceso a VPN seguro con contraseña temporal protegidapor hardware.

Elimina la carga de contraseñas de VPN a la vez que protege su red.

Protege contra la ejecución de malware a nivel del bloque de inicio.

Protege el BIOS de malware y de actualizaciones no autorizadas.

Protege ambientes virtuales y físicos de malware y rootkits.

Facilita una experiencia con mejor capacidad de respuesta y seguridaden desktops virtualizados.

Experiencia visual extraordinaria, que no requiere tarjetas de gráficos adicionales

Procesador

Page 11: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

11 Intel IT Center Guía del mundo real | Seguridad móvil en la empresa: Procesadores Intel® Core™ vPro™ de 4ta generación

Para conocer más información sobre los procesadores Intel Core vPro de 4ta generación, visite: intel.com/vpro.

También puede visitar los siguientes sitios Web: • McAfee Deep Defender: mcafee.com/deepdefender• McAfee ePO Deep Command: mcafee.com/deepcommand

Recursos adicionales Procesadores Intel® Core™ de 4ta generación: Descripción general Este video contiene una breve descripción general de las nuevas características mejoradas de los procesadores Intel Core vPro de 4ta generación. intel.com/content/www/us/en/processors/core/4th-gen-core-overview-animation.html Protección contra el crimeware de procesadores Intel® Core™ vPro™ de 4ta generación Este video muestra la forma en que las características de seguridad integrada de los procesadores Intel Core vPro de 4ta generación proveen protección integral de toda la empresa. intel.com/content/www/us/en/enterprise-security/enterprise-security-4th-gen-core-vpro-crimeware-protection-video.html Mayor productividad para usuarios móviles Esta guía de planificación muestra la forma en que los dispositivos móviles pueden mejorar la productividad de toda la empresa, con la seguridad agregada que necesita para proteger los datos sensibles y los dispositivos mientras está en movimiento.

intel.com/enterprisemobilityplanningguide Dentro de TI: El equilibrio entre la seguridad y una excelente experiencia de usuario Escuche a Toby Kohlenberg, tecnólogo senior de seguridad de la información de TI de Intel, que comenta el nuevo modelo Trust de Intel, y los desafíos de mantener la seguridad y lograr una excelente experiencia de usuario, al mismo tiempo. intel.com/content/www/us/en/it-management/intel-it-best-practices/inside-it-balancing-security-user-experience-podcast.html

La ventaja de los servicios basados en ubicación en la empresa Permita que sus empleados encuentren rápidamente los recursos que necesitan, mediante una experiencia continua en todas las plataformas, dispositivos y sistemas operativos, con servicios basadas en ubicación. intel.com/content/www/us/en/it-management/intel-it-best-practices/getting-a-headstart-on-location-based-services-in-the- enterprise.html

Recursos Intel para conocer más

Page 12: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

12 Intel IT Center Guía del mundo real | Seguridad móvil en la empresa: Procesadores Intel® Core™ vPro™ de 4ta generación

1. Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporadas disponibles en ciertos procesadores Intel Core pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su sistema para obtener más detalles. Para obtener más información, visite: intel.com/technology/security.

2. Infografía: El Estado del Malware 2013. McAfee Labs. mcafee.com/us/security-awareness/articles/state-of-malware-2013.aspx

3. Intel Virtualization Technology requiere un sistema de computación con procesador Intel, BIOS y un monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios variarán dependiendo de las configuraciones del hardware y del software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más Información, visite intel.com/go/virtualization.

4. Ningún sistema puede proporcionar seguridad absoluta. Requiere un procesador

Intel habilitado, chipset, firmware y software habilitados; y podría requerir suscripción con un proveedor de servicio capacitado (puede no estar disponible en todos los países). Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Consulte la disponibilidad y la funcionalidad con su proveedor de servicios. Para obtener más Información, visite intel.com/go/anti-theft. Consulte al fabricante de su sistema y/o proveedor de software para obtener más información.

5. Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel® Identity Protection Technology, incluyendo chipset, firmware y software habilitados para procesador Intel Core de 2da generación o superior, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite http://ipt.intel.com.

6. Ningún sistema puede proporcionar seguridad absoluta. El uso de la tecnología requiere un procesador Intel habilitado y software optimizado. Consulte al fabricante de su sistema y/o proveedor de software para obtener más información.

7. El software y las cargas de trabajo utilizadas en las pruebas de desempeño podrían haber sido optimizadas para desempeño únicamente en microprocesadores Intel. Las pruebas de desempeño, como SYSmark* y MobileMark*, se miden utilizando sistemas de computación, componentes, software, operaciones y funciones específicos. Cualquier cambio en alguno de estos factores puede dar lugar a que los resultados varíen. Debe consultar otra información y pruebas de desempeño que lo ayuden a evaluar en forma completa sus compras contempladas, incluido el desempeño de ese producto cuando se lo combina con otros productos.

8. Ningún sistema puede proporcionar seguridad absoluta. El uso de la tecnología requiere un procesador Intel habilitado y software optimizado. Consulte al fabricante de su sistema y/o proveedor de software para obtener más información.

9. Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporadas disponibles en ciertas unidades de estado sólido Intel (Intel® Solid-State Drives) pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su sistema para obtener más detalles.

10. Requiere activación y un sistema con una conexión de red corporativa, un chipset Intel habilitado para AMT, y hardware y software de red. Para las laptops, Intel AMT podría no estar disponible o estar limitada en una VPN basada en un sistema operativo host, o cuando se utilice una conexión inalámbrica, con batería, en suspensión, en hibernación o apagada. Los resultados dependen del hardware, el ajuste y la configuración. Para obtener más Información, visite intel.com/amt.

11. Intel® vPro™ Technology es sofisticada y requiere configuración ajuste y

activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para conocer más, visite intel.com/technology/vpro.

12. Requiere un sistema con Intel Turbo Boost Technology. Intel Turbo Boost Technology e Intel Turbo Boost Technology 2.0 solamente están disponibles en ciertos procesadores Intel. Consulte al fabricante de su sistema. El desempeño varía, dependiendo del hardware, el software y la configuración del sistema. Para obtener más Información, visite intel.com/go/turbo.

13. Requiere un cierto procesador Intel, una actualización del software Intel y del BIOS, y una unidad de estado sólido Intel® Solid-State Drive (Intel® SSD). Dependiendo de la configuración del sistema, sus resultados pueden variar. Consulte al fabricante de su sistema para obtener más información.

14. Disponible en ciertos procesadores Intel Core. Requiere un sistema habilitado para Intel® Hyper-Threading Technology; consulte al fabricante de su PC. El desempeño variará, dependiendo del hardware y del software específico que utilice. Para obtener más información, incluyendo detalles sobre cuáles procesadores son compatibles con la tecnología HT de Intel, visite intel.com/info/hyperthreading.

15. Las características de funciones visuales integradas no están habilitadas en todas las PCs y podrá requerirse software optimizado. Verifique con el fabricante de su sistema. Conozca más en intel.com/go/biv.

16. Requiere una PC, tableta o Smartphone habilitados para Intel® Wireless

Display, adaptador y TV compatibles. La reproducción de contenido en 1080p y Blu-ray* o de otro contenido protegido sólo está disponible en ciertos procesadores Intel con la función de efectos visuales habilitada. Consulte al fabricante de su PC. Para obtener más información, visite intel.com/go/widi.

17. Afirmaciones relacionadas con PCs de escritorio y Ultrabook basadas en la cifra de datos de desempeño más baja al comparar benchmarks para PC de escritorio y Ultrabook. Se indican a continuación las configuraciones y pruebas de desempeño: (Ultrabook 4 años) Comparando el procesador de preproducción Intel® Core™ i5-4200U de 4ta generación (4T2C, caché de 3 MB, hasta 2,60 GHz), en BIOS de plataforma de OEM: Gráficos de OEM: Intel® HD Graphics (controlador v. 9.18.10.3071) Resolución 1920x1200 Memoria: 4 GB (2x2GB) doble canal 1600 11-11-11-28 SDD: Liteonit* LMT-128M6M 128GB Sistema operativo: Windows* 8 6.2 Versión 9200 Política de administración de energía del sistema: Balance Inalámbrico: Encendido y conectado Procesador Intel Core 2 Duo P8600 (2,40 GHz, 2T/2C, caché de 3M, FSB 1066 MHz), en BIOS de plataforma de OEM: Gráficos de OEM: Intel® GMA X4500HD (controlador v. 8.15.10.2555) Resolución 1366x768 Memoria: 4 GB (2x2GB) Micron* DDR3 1066 7-7-7-20 HDD: Intel® Hitachi* HTS543232L9A300 de 320GB caché de 16MB 5400 rpm Sistema operativo: Windows 7 Ultimate 6.1 Versión 7601 Política de administración de energía del sistema: default de Windows Tamaño LCD : 15,5”.

Afirmaciones sobre productividad empresarial basadas en SYSmark 2012 (conozca más en: www.bapco.com), que es la principal herramienta de referencia sobre productividad en la oficina, análisis de datos/financieros, administración de sistemas, creación de medios, modelos 3D y desarrollo web utilizada para caracterizar el desempeño de una PC cliente empresarial. SYSmark 2012 presenta cargas de trabajo dirigidas por el usuario y modelos de uso desarrollados por expertos en aplicaciones. Afirmaciones sobre multitarea basadas en PCMark* 7 (conozca más en: www.futuremark.com), un benchmark sobre el desempeño del hardware para PCs que ejecutan Windows 7 y Windows 8 RTM; incluye una recopilación de diversos conjuntos de pruebas de CPU de un solo subproceso y de múltiples subprocesos, gráficos y conjuntos de prueba de unidades de disco duro, y se centra en las pruebas de las aplicaciones de Windows. La carga de trabajo de desempeño de gráficos consiste en 3DMark* Cloud Gate (conozca más en: www.futuremark.com) – un benchmark de desempeño de gráficos 3D estándar de la industria. Para obtener más información, visite: intel.com/performance.

18. Las aplicaciones multiproceso necesitan ser optimizadas para Intel® Transactional Synchronization Extensions–New Instructions para aprovechar la tecnología.

Referencias

Page 13: Guía del mundo real Seguridad móvil en la empresa ... · Intel Core vPro de 4ta generación se asienta en una estructura de seguridad multicapa que se ocupa del manejo de amenazas,

Más de Intel® IT CenterEsta guía, Seguridad móvil en la empresa: procesadores Intel® Core™ vPro™ de 4ta generación, es presentada por Intel® IT Center, el programa de Intel para los profesionales de TI. Intel IT Center está diseñado para proporcionar información directa y sin rodeos para ayudar a los profesionales de TI a implementar proyectos estratégicos en su plan de trabajo, incluyendo la virtualización, el diseño del centro de datos, PCs cliente inteligentes, y seguridad en la nube. Visite Intel IT Center para conocer sobre:

• Guías de planificación, investigación de colegas, y otros recursos para ayudarlo a implementar proyectos clave.

• Casos de estudio del mundo real que muestran cómo sus colegas han abordado los mismos desafíos que usted enfrenta.

• Información sobre cómo la propia organización de TI de Intel está implementando la nube, la virtualización, la seguridad, y otras iniciativas estratégicas.

• Información sobre eventos donde usted podrá escuchar a expertos de productos Intel así como también a los propios profesionales de TI de Intel.

Conozca más en intel.com/ITCenter.

Comparta con colegas

Avisos legalesEste documento se ofrece con fines meramente informativos. EL PRESENTE DOCUMENTO SE SUMINISTRA “COMO ESTÁ” SIN NINGÚN TIPO DE GARANTÍA, INCLUYENDO CUALQUIER GARANTÍA RELACIONADA CON LA COMERCIABILIDAD, LA NO INFRACCIÓN, LA IDONEIDAD PARA UN FIN DETERMINADO, O CUALQUIER GARANTÍA QUE SURJA DE CUALQUIER PROPUESTA, ESPECIFICACIÓN, O MUESTRA. Intel rechaza toda responsabilidad, incluyendo la responsabilidad por infracción de derechos de propiedad, relacionados con el uso de esta información. Este documento no otorga ninguna licencia, ni expresa ni implícita, ni por exclusión, ni de ninguna otra manera, sobre ningún derecho de propiedad intelectual.

Copyright © 2013 Intel Corporation. Todos los derechos reservados. Intel, el logotipo de Intel, Intel Core, el logotipo de Intel Inside, Intel vPro, Iris, el logotipo de Look Inside, y Ultrabook son marcas comerciales de Intel Corporation en los EE.UU. y en otros países

*Otros nombres y marcas pueden ser reclamados como propiedad de terceros.

0913/LM/ME/PDF-USA 329394-001