12.07.2015 Views

Segunda generación de la Familia de procesadores Intel ... - Toshiba

Segunda generación de la Familia de procesadores Intel ... - Toshiba

Segunda generación de la Familia de procesadores Intel ... - Toshiba

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vPro<strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores<strong>Intel</strong>® Core vProSeguridad inteligente y capacidad <strong>de</strong> gestión combinadas con óptima capacidad <strong>de</strong> respuesta.Un medio con inteligencia que se ve para incrementar sus negocios.Las necesida<strong>de</strong>s empresariales cambiaronLas empresas están cada vez más sin fronteras, <strong>la</strong> movilidad es virtualmente obligatoria y los medios son <strong>la</strong> ten<strong>de</strong>nciapredominante – los usuarios necesitan evolucionar, incluso con los crecientes <strong>de</strong>safíos en seguridad. Con el costopromedio organizacional <strong>de</strong> una vio<strong>la</strong>ción <strong>de</strong> datos llegando a los US$6,75 millones en el año 2009 11 , <strong>la</strong> necesidad <strong>de</strong>actualizar y proteger <strong>la</strong>s PCs está tomando una posición importantísima en <strong>la</strong> medida en que los países alre<strong>de</strong>dor <strong>de</strong>lmundo implementan cada vez más reg<strong>la</strong>mentos rigurosos contra <strong>la</strong> vio<strong>la</strong>ción <strong>de</strong> datos. Los usuarios también estánejecutando aplicaciones más complejas en primer p<strong>la</strong>no para co<strong>la</strong>boración, creación <strong>de</strong> contenido avanzado y verificación– generando una <strong>de</strong>manda por <strong>de</strong>sempeño más adaptable. Por ejemplo, el F<strong>la</strong>sh* es ahora utilizado en 98,2% <strong>de</strong> <strong>la</strong>s PCsempresariales 12 , y con un crecimiento consi<strong>de</strong>rable <strong>de</strong> <strong>la</strong> presencia corporativa en Internet vía medios sociales, un 10%<strong>de</strong> todo el ancho <strong>de</strong> banda corporativa se usa para ver ví<strong>de</strong>os <strong>de</strong>l YouTube 13 . De acuerdo a un estudio <strong>de</strong> Gartner, hastael 2013 más <strong>de</strong>l 25% <strong>de</strong>l contenido que los empleados ven en un día será dominado por imágenes, vi<strong>de</strong>o o audio 14 . Lasempresas están llegando a más clientes y so<strong>la</strong>mente <strong>la</strong> vi<strong>de</strong>oconferencia está economizando para el grupo <strong>de</strong> TI <strong>de</strong> <strong>Intel</strong>US$14 millones por año, al po<strong>de</strong>r reducir los gastos que ocasionan los viajes <strong>de</strong> negocios 15 . Pero estos beneficios traencostos y <strong>de</strong>safíos: Los servicios <strong>de</strong> TI y seguridad para una fuerza <strong>de</strong> trabajo diversificada requieren mayor acceso a <strong>la</strong>sPCs, in<strong>de</strong>pendientemente <strong>de</strong> codificación, situación <strong>de</strong>l SO, condición <strong>de</strong> energía y conectividad.Las priorida<strong>de</strong>s <strong>de</strong> <strong>la</strong> Tecnología <strong>de</strong> <strong>la</strong> Información (TI) para <strong>la</strong> gestión <strong>de</strong>PCs en este ambiente incluyen:• Migrar hacia Microsoft Windows* 7 y propiciar un ambiente cada vezmás avanzado para los usuarios para multitarea, medios y co<strong>la</strong>boración.• Movilizar a <strong>la</strong> fuerza <strong>de</strong> trabajo sin sacrificar <strong>la</strong> seguridad. Protegerlos datos vitales en un ambiente <strong>de</strong> comunicaciones móviles y comprobar<strong>la</strong> conformidad con reg<strong>la</strong>mentos <strong>de</strong> seguridad <strong>de</strong> vio<strong>la</strong>ción <strong>de</strong> datos cadavez más rigurosos.• Acelerar y automatizar más tareas <strong>de</strong> <strong>la</strong> mesa <strong>de</strong> ayuda para reducir eltiempo inactivo <strong>de</strong>l usuario y mejorar su productividad. Los administradores<strong>de</strong> TI <strong>de</strong>ben automatizar más tareas, tornar el mantenimiento remotomás fácil, permitir servicios fuera <strong>de</strong>l horario normal <strong>de</strong> trabajoin<strong>de</strong>pendientemente <strong>de</strong> <strong>la</strong> condición <strong>de</strong> energía <strong>de</strong> <strong>la</strong> PC, mejorar <strong>la</strong>eficiencia y reducir los costos – mientras a<strong>de</strong>más suministra los serviciosque los usuarios necesitan.• Implementar una virtualización <strong>de</strong> PC <strong>de</strong> escritorio que sea lo suficientementeflexible como para dar soporte a múltiples mo<strong>de</strong>los <strong>de</strong> computación que puedan serimplementados <strong>de</strong> acuerdo con <strong>la</strong> necesidad <strong>de</strong> cada usuario.Con <strong>de</strong>safíos que van <strong>de</strong>s<strong>de</strong> cuestiones <strong>de</strong> seguridad hasta espaciodisponible <strong>de</strong> <strong>de</strong>sempeño para futuras aplicaciones, <strong>la</strong>s organizaciones<strong>de</strong> TI necesitan que <strong>la</strong> tecnología responda a <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> TIy <strong>de</strong>l usuario final.<strong>Intel</strong>igencia integrada y <strong>de</strong>sempeño inteligenteLos computadores portátiles y PCs <strong>de</strong> escritorio con <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro proporcionan <strong>de</strong>sempeñointeligente y recursos exclusivos auxiliados por hardware que mejoran <strong>la</strong>seguridad y <strong>la</strong> gestión remota, y propician el <strong>de</strong>sempeño necesario paralos SOs actuales y <strong>la</strong>s aplicaciones <strong>de</strong>l futuro.• PCs basadas en <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core i5 vPro 1,2• PCs basadas en <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core i7 vPro 1,2Acceda a <strong>la</strong> PC virtualmente en cualquier momento yen cualquier lugarLas capacida<strong>de</strong>s <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong><strong>Intel</strong>® Core vPro están integradas directamente en el hardware <strong>de</strong> <strong>la</strong> PC.Las capacida<strong>de</strong>s permiten a los técnicos autorizados acce<strong>de</strong>r remotamentea <strong>la</strong>s PCs que tradicionalmente quedaban indisponibles para <strong>la</strong> conso<strong>la</strong> <strong>de</strong>gestión. El acceso es a través <strong>de</strong> una conexión segura y protegida que no<strong>de</strong>pen<strong>de</strong> <strong>de</strong>l SO ni <strong>de</strong> los agentes <strong>de</strong> seguridad. Los técnicos pue<strong>de</strong>n ahoragestionar computadores portátiles o PCs <strong>de</strong> escritorio, incluso cuando <strong>la</strong>PC está <strong>de</strong>sconectada, el SO está inoperante, el hardware (como el discoduro) fal<strong>la</strong> o los agentes <strong>de</strong> gestión están perdidos.Mayor seguridad y gestión para <strong>la</strong> PC, incluso siestá codificada, si es alámbrica o inalámbrica y<strong>de</strong>ntro o fuera <strong>de</strong>l firewall corporativoCon <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro <strong>la</strong>sempresas pue<strong>de</strong>n mejorar <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s PCs, con conexiónalámbrica o inalámbrica, <strong>de</strong>ntro y fuera <strong>de</strong>l firewall corporativo. Porejemplo, <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProofrece recursos que no sólo protegen los activos, sino también pue<strong>de</strong>nayudar a comprobar una conformidad continua, incluso <strong>de</strong>spués queuna PC se haya perdido. A<strong>de</strong>más, recursos <strong>de</strong> gestión perfeccionadospue<strong>de</strong>n reducir significativamente los costos <strong>de</strong> servicios <strong>de</strong> TI, reducir<strong>la</strong>s cuentas <strong>de</strong> energía, aumentar <strong>la</strong> eficiencia <strong>de</strong> los servicios y mejorar <strong>la</strong>productividad <strong>de</strong>l usuario. Por ejemplo:• Para PCs <strong>de</strong> escritorio, reducir <strong>la</strong> necesidad <strong>de</strong> visitas <strong>de</strong>mantenimiento re<strong>la</strong>cionadas a software en hasta 56%. 16• Para computadores portátiles mejorar a su capacidad <strong>de</strong> llevar a caboinventario <strong>de</strong> software anteriormente in<strong>de</strong>tectable en hasta 47% y reducir<strong>la</strong>s fal<strong>la</strong>s <strong>de</strong> inventarios <strong>de</strong> computadores portátiles en hasta 62%. 16• Ejecutar aplicaciones empresariales hasta 60% más rápido, realizarmultitarea hasta 2x más rápido y obtener ganancias <strong>de</strong> <strong>de</strong>sempeñovisibles <strong>de</strong> hasta 4x en codificación/<strong>de</strong>codificación <strong>de</strong> datos vitales 10 .• Reducir los costos <strong>de</strong> energía y acelerar <strong>la</strong> conclusión <strong>de</strong> correcciones<strong>de</strong> software en un 56%, al activar <strong>la</strong>s PCs fuera <strong>de</strong>l horario normal<strong>de</strong> trabajo so<strong>la</strong>mente cuando un servicio es necesario, a través <strong>de</strong>lrecurso <strong>de</strong> activación y <strong>de</strong>sactivación seguro, remoto y auxiliadopor hardware integrado en <strong>la</strong>s PCs con <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core vPro. 16Invierta inteligentemente y recupere<strong>la</strong>s inversiones rápidoLas PCs con menor capacidad se pue<strong>de</strong>n tornar lentas cuando intentandar soporte a los SOs más recientes como Windows* 7 o a <strong>la</strong>s másrecientes actualizaciones <strong>de</strong> aplicaciones. Las PCs con menor capacidadtampoco cuentan con espacio para futuras aplicaciones. A<strong>de</strong>más, al tener3 años <strong>de</strong> antigüedad, los costos anuales <strong>de</strong> soporte para una PC pue<strong>de</strong>nexce<strong>de</strong>r el precio <strong>de</strong> compra <strong>de</strong> un nuevo sistema 17 . La substitución <strong>de</strong>lcomputador portátil en un programa <strong>de</strong> actualización p<strong>la</strong>neado pue<strong>de</strong>economizar US$768 adicionales por computador portátil. Un programa<strong>de</strong> actualización <strong>de</strong> PCs p<strong>la</strong>neado también elimina actualizaciones <strong>de</strong> altocosto en toda <strong>la</strong> empresa y ayuda a mantener a los usuarios productivos.Las PCs que tienen 3 años <strong>de</strong> antigüedad también cuentan con 53% <strong>de</strong>probabilidad por año <strong>de</strong> sufrir un inci<strong>de</strong>nte <strong>de</strong> seguridad 17 . Lo peor es queuna única PC fuera <strong>de</strong> conformidad pue<strong>de</strong> crear un inci<strong>de</strong>nte <strong>de</strong> seguridadcaro – hasta US$300.000 o más en costos – y <strong>la</strong>s empresas no siemprecuentan con un presupuesto tan bien p<strong>la</strong>neado como para dar soporte alcosto total <strong>de</strong> una vio<strong>la</strong>ción <strong>de</strong> seguridad. 18Los computadores portátiles y PCs <strong>de</strong> escritorio con <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro pue<strong>de</strong>n dar soporte alos más recientes SOs, aplicaciones <strong>de</strong> usuario final y carga <strong>de</strong> software<strong>de</strong> TI – incluyendo Windows* 7, Office* 2010, software <strong>de</strong> codificación,streaming <strong>de</strong> aplicación y vi<strong>de</strong>oconferencia. Estas PCs pue<strong>de</strong>n tambiénser más fácilmente protegidas <strong>de</strong>ntro y fuera <strong>de</strong>l firewall corporativo.Las capacida<strong>de</strong>s <strong>de</strong> seguridad inteligentes permiten a <strong>la</strong>s propiasPCs ayudar a i<strong>de</strong>ntificar circunstancias sospechosas y respon<strong>de</strong>r auna “píldora <strong>de</strong> veneno” basada en una política <strong>de</strong> TI. Con una mejori<strong>de</strong>ntificación y solución <strong>de</strong> problemas por vía remota – a través <strong>de</strong> redireccionamiento <strong>de</strong> conso<strong>la</strong> y Control Remoto KVM- TI pue<strong>de</strong> reducirel tiempo inactivo <strong>de</strong>l usuario, ayudar a mejorar <strong>la</strong> productividad <strong>de</strong>lusuario, mantener <strong>la</strong>s visitas <strong>de</strong> mantenimiento lo mínimo necesario yayudar a <strong>la</strong>s empresas a reducir significativamente el TCO.La actualización inteligente significa mantener el Costo Total <strong>de</strong>Propiedad (TCO) al mínimo. La actualización <strong>de</strong> PCs con <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro ayuda a obtener un ROIpositivo rápido y <strong>de</strong> forma continua los cercanos años.Nuevo en <strong>la</strong> segunda generación<strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong><strong>Intel</strong>® Core vProLa segunda generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® CorevPro incluye nuevas capacida<strong>de</strong>s <strong>de</strong> inteligencia <strong>de</strong> TI y <strong>de</strong>sempeñointeligente como:• Tecnología <strong>Intel</strong>® Turbo Boost 2.0, que acelera automáticamente elprocesador cuando <strong>la</strong> carga <strong>de</strong> trabajo <strong>de</strong>l usuario lo exige. 6• Control Remoto KVM 4 , un recurso basado en hardware que funcionapara PCs, sean o no e inalámbricas, con <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core vPro que cuentan con tecnologías visualesintegradas. Este recurso ayuda a TI a solucionar remotamente <strong>la</strong>s máscomplejas fal<strong>la</strong>s <strong>de</strong> software. También elimina <strong>la</strong> necesidad <strong>de</strong> comprary mantener conmutadores <strong>de</strong> KVM <strong>de</strong> hardware dispendiosos en e<strong>la</strong>mbiente <strong>de</strong> producción. El Control Remoto KVM ahora da soporte aresoluciones <strong>de</strong> pantal<strong>la</strong> mayores (hasta 1920 x 1200 con colores <strong>de</strong>16-bit) y está disponible en <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>®Core vPro dual-core y quad-core con tecnologías visuales integradas. Elrecurso funciona para PCs <strong>de</strong>ntro y fuera <strong>de</strong>l firewall corporativo.• Tecnología opcional <strong>Intel</strong>® Anti-Theft (<strong>Intel</strong>® AT) para bloquear <strong>la</strong>PC en circunstancias sospechosas5. Por ejemplo, un gatillo antirrobo localpue<strong>de</strong> ser disparado si <strong>la</strong> PC fal<strong>la</strong> en i<strong>de</strong>ntificarse al servidor central o sifal<strong>la</strong> en el login <strong>de</strong> pre-inicialización con base en reg<strong>la</strong>s locales para nivel<strong>de</strong> hardware, <strong>de</strong>finidas por TI para pre-inicialización/SO. Como parte <strong>de</strong>lbloqueo, suprima o <strong>de</strong>sactive elementos críticos <strong>de</strong> <strong>la</strong>s c<strong>la</strong>ves <strong>de</strong> codificaciónpara prevenir el acceso a <strong>la</strong>s c<strong>la</strong>ves y a los datos almacenados. Permita <strong>la</strong>rápida reactivación, integrada con el login <strong>de</strong> pre-inicialización existente <strong>de</strong>lproveedor <strong>de</strong> software. Los nuevos recursos <strong>de</strong> <strong>Intel</strong>® AT incluyen:– Nueva autenticación <strong>de</strong>spués <strong>de</strong> salir <strong>de</strong> <strong>la</strong> condición <strong>de</strong>hibernación S3 para proteger los datos que fueron <strong>de</strong>codificados. Estosdatos quedan normalmente vulnerables cuando los usuarios <strong>de</strong>codificanarchivos y posteriormente los colocan en su computador portátil encondición <strong>de</strong> hibernación. Este recurso está disponible so<strong>la</strong>mente en PCscon <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro.– Píldora <strong>de</strong> veneno suministrada a través <strong>de</strong> una red 3G, que ayudaa reducir <strong>la</strong> ventana <strong>de</strong> vulnerabilidad para respon<strong>de</strong>r a <strong>la</strong> pérdida o robo<strong>de</strong> una PC. Si <strong>la</strong> PC tiene habilitación <strong>de</strong> 3G, pue<strong>de</strong> ahora recibir una píldora<strong>de</strong> veneno a través <strong>de</strong> un mensaje <strong>de</strong> SMS codificado. Las conexiones 3Gpue<strong>de</strong>n ahora darse fuera <strong>de</strong> <strong>la</strong> banda, sin <strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> BIOS o SO, pormedio <strong>de</strong> un en<strong>la</strong>ce <strong>de</strong> hardware directo entre <strong>Intel</strong>® AT y el módulo 3G.4 5


Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProComunicación remota – virtualmente en cualquier momentoLas aplicaciones <strong>de</strong> gestión so<strong>la</strong>mente <strong>de</strong> software son normalmenteinsta<strong>la</strong>das a nivel <strong>de</strong>l SO (ver Figura 1). Esto <strong>de</strong>ja a sus agentes <strong>de</strong>gestión vulnerables a adulteraciones. La privacidad <strong>de</strong> <strong>la</strong> comunicacióntambién representa un problema para <strong>la</strong>s PCs actuales porque el canal <strong>de</strong>comunicación “en banda” y basado en software que se utiliza no es seguro.Por otro <strong>la</strong>do, <strong>la</strong> segunda generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>®Core vPro proporciona <strong>la</strong> comunicación remota “fácilmente disponible”(“fuera <strong>de</strong> banda”), así como tecnologías robustas <strong>de</strong> seguridad. Estastecnologías <strong>de</strong> comunicación y seguridad son diseñadas directamenteen el hardware y por lo tanto son menos vulnerables a adulteracioneso remociones; ayudan a asegurar que <strong>la</strong>s po<strong>de</strong>rosas capacida<strong>de</strong>s <strong>de</strong> <strong>la</strong>tecnología <strong>Intel</strong>® vPro, así como sus información almacenadas, esténmejor protegidas.Comunicación “fuera <strong>de</strong> banda”El canal <strong>de</strong> comunicación utilizado por <strong>la</strong> tecnología <strong>Intel</strong>® vPro esejecutado “bajo” o fuera <strong>de</strong>l SO (ver Figura 1). Esta comunicación esl<strong>la</strong>mada comunicación “fuera <strong>de</strong> banda” (OOB por sus sig<strong>la</strong>s en inglés)porque ocurre abajo <strong>de</strong>l nivel <strong>de</strong>l SO y toma un camino diferente para elhardware. Por otro <strong>la</strong>do, <strong>la</strong> comunicación “en banda” es <strong>la</strong> comunicacióncon el SO o con aplicaciones a nivel <strong>de</strong>l SO. Como el SO y <strong>la</strong>s aplicaciones sepue<strong>de</strong>n poner en riesgo <strong>de</strong> varias maneras (por ejemplo, si el software <strong>de</strong>seguridad no está actualizado o si <strong>la</strong>s aplicaciones o agentes <strong>de</strong> seguridadson removidos), <strong>la</strong> comunicación basada en software pue<strong>de</strong> ser también<strong>de</strong>sactivada.La comunicación “en banda”ocurre a través <strong>de</strong> <strong>la</strong> pi<strong>la</strong><strong>de</strong> software en el SOy está protegida a través<strong>de</strong> recursos <strong>de</strong>l SOy aplicaciones <strong>de</strong> seguridadbasadas en softwareEl canal <strong>de</strong> comunicación“fuera <strong>de</strong> banda” queda“abajo”<strong>de</strong>l SO y <strong>de</strong> <strong>la</strong>saplicaciones,pasa por <strong>la</strong> pi<strong>la</strong><strong>de</strong> firmware <strong>de</strong> TCP/IP y estáprotegido con codificación <strong>de</strong>TLS basada en hardwareyotras metodologías ytecnologías robustasEl canal OOB utilizado por <strong>la</strong> tecnología <strong>Intel</strong>® vPro se basa en <strong>la</strong> pi<strong>la</strong> <strong>de</strong>firmware <strong>de</strong> TCP/IP diseñada en el hardware <strong>de</strong> <strong>la</strong> PC. Este canal no utiliza<strong>la</strong> pi<strong>la</strong> <strong>de</strong> red en el SO. El canal permite comunicaciones (como alertas)y operaciones (como verificación <strong>de</strong> presencia <strong>de</strong> agente, inicializaciónremota y redireccionamiento <strong>de</strong> conso<strong>la</strong>) críticas <strong>de</strong>l sistema para continuarcon seguridad virtualmente en cualquier momento, incluso si el SO, <strong>la</strong>saplicaciones o el disco duro fal<strong>la</strong>n.Básicamente, <strong>de</strong>spués <strong>de</strong> que <strong>la</strong> comunicación va hacia el adaptador<strong>de</strong> red, pue<strong>de</strong> ser ruteada hacia el SO o hacia el hardware. La tecnología<strong>Intel</strong>® vPro está basada en hardware, entonces <strong>la</strong> comunicación con losrecursos <strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>® vPro es ruteada hacia el hardware. Inclusosi alguna cosa suce<strong>de</strong> a nivel superior <strong>de</strong>l SO – o un agente <strong>de</strong> softwarees removido o el software <strong>de</strong> seguridad se pier<strong>de</strong> – el hardware en el nivelinferior continua funcionando sin ser afectado. Así, usted pue<strong>de</strong> continuarcomunicándose con <strong>la</strong>s capacida<strong>de</strong>s <strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>® vPro a nivel <strong>de</strong>hardware. Es por esto que usted pue<strong>de</strong> reiniciar remotamente <strong>la</strong> PC inclusosi el SO no está respondiendo. O llevar a cabo inventario remotamenteleyendo el espacio <strong>de</strong> memoria protegido <strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>® vPro,incluso si el agente <strong>de</strong> gestión está perdido.La tecnología <strong>Intel</strong>® vPro está integrada en el chipset; no está almacenadaen el disco duro. Las comunicaciones con el chipset y <strong>la</strong> memoria <strong>de</strong> <strong>la</strong>tecnología <strong>Intel</strong>® vPro no <strong>de</strong>pen<strong>de</strong>n <strong>de</strong>l disco duro. Esto significa queusted todavía pue<strong>de</strong> utilizar los recursos <strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>® vProincluso si el disco duro fal<strong>la</strong>.La segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProutiliza un canal <strong>de</strong> comunicación “fuera <strong>de</strong> banda” para comunicarse con <strong>la</strong> PCComputador portátil basadoen <strong>la</strong> segunda generación<strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong><strong>Intel</strong>® Core vProLa comunicación “fuera <strong>de</strong> banda” se realiza a través <strong>de</strong> uncamino diferente <strong>de</strong> <strong>la</strong> comunicación “fuera <strong>de</strong> banda”Unidad <strong>de</strong> disco duro y memoria con SO y aplicaciones – comunicación “en banda”Memoria <strong>de</strong>l sistemaRAMPCSO y aplicacionesPi<strong>la</strong> <strong>de</strong> software<strong>de</strong> TCP/IPMemoria ais<strong>la</strong>da resistente Procesador <strong>Intel</strong>®a adulteraciones FirmwareBIOSTarjeta madre – Comunicación abajo <strong>de</strong>l SO (“fuera <strong>de</strong> banda”)<strong>Intel</strong>® AMTMemoriano volátil<strong>Segunda</strong> generación<strong>de</strong>l procesador<strong>Intel</strong>® Core vProChipset <strong>Intel</strong>®Pilha <strong>de</strong> firmware<strong>de</strong> TCP/IPInternetAdaptador<strong>de</strong> red<strong>de</strong> <strong>Intel</strong>®InternetConso<strong>la</strong> <strong>de</strong> TIConso<strong>la</strong> <strong>de</strong> TIComunicaciones “en banda”Comunicaciones “fuera <strong>de</strong> banda”Figura 1. Comunicación “fuera <strong>de</strong> banda”. El canal <strong>de</strong> comunicación segura funciona “bajo” o fuera <strong>de</strong>l SO. Este canal está disponible in<strong>de</strong>pendientemente<strong>de</strong> <strong>la</strong> salud <strong>de</strong>l sistema operativo o <strong>de</strong> <strong>la</strong> condición <strong>de</strong> energía <strong>de</strong> <strong>la</strong> PC, incluso si el disco duro <strong>de</strong> <strong>la</strong> PC fuese retirado.La segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro pue<strong>de</strong> iniciar una conexiónpara <strong>la</strong> comunicación segura fuera <strong>de</strong>l firewall corporativo1. La PC inicia una conexión <strong>de</strong> acceso parael gateway habilitado para <strong>la</strong> tecnología<strong>Intel</strong>® vPro.Computador portátilo PC <strong>de</strong> escritoriocon <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core vProFigura 2. La comunicación con PCs fuera <strong>de</strong>l firewall corporativo está protegida vía TLS. Un gateway habilitado para <strong>la</strong> tecnología <strong>Intel</strong>® vProautentica <strong>la</strong>s PCs con conexión alámbrica e inalámbrica, abre un canal <strong>de</strong> TLS seguro entre <strong>la</strong> conso<strong>la</strong> <strong>de</strong> gestión y <strong>la</strong> PC, y realiza <strong>la</strong> intermediación<strong>de</strong> <strong>la</strong> comunicación.Comunicación fuera <strong>de</strong>l firewall corporativoLos computadores portátiles y PCs <strong>de</strong> escritorio con <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro dan soporte acomunicaciones seguras en una LAN abierta inalámbrica – fuera<strong>de</strong>l firewall corporativo. Esta capacidad permite a <strong>la</strong> PC iniciar <strong>la</strong>comunicación con una conso<strong>la</strong> <strong>de</strong> gestión remota a través <strong>de</strong> un canalseguro para inventarios, diagnósticos, reparaciones, actualizaciones einformes <strong>de</strong> alertas.Los gerentes <strong>de</strong> TI cuentan ahora con capacida<strong>de</strong>s críticas <strong>de</strong>mantenimiento y gestión para <strong>la</strong>s PCs en oficinas que no que<strong>de</strong>n en<strong>la</strong> se<strong>de</strong> <strong>de</strong> <strong>la</strong> empresa, fuera <strong>de</strong>l firewall corporativo y en locales queno poseen un servidor Proxy local o utilitario <strong>de</strong> gestión, como unalocalización remota en una pequeña empresa. Ahora los gerentes <strong>de</strong> TIpue<strong>de</strong>n:• Actualizar y mantener <strong>la</strong>s PCs con seguridad en un horario <strong>de</strong>mantenimiento pre-programado cuando <strong>la</strong> PC inicia una conexiónsegura con <strong>la</strong> conso<strong>la</strong> <strong>de</strong> TI. Esta capacidad está disponible inclusocuando el sistema está fuera <strong>de</strong>l firewall corporativo.• Autoconexión por tec<strong>la</strong> <strong>de</strong> activación para <strong>la</strong> conso<strong>la</strong> <strong>de</strong> TI,permitiendo que un usuario pueda conectar rápido <strong>la</strong> PC a <strong>la</strong> conso<strong>la</strong><strong>de</strong> TI para ayuda o mantenimiento <strong>de</strong>l sistema.La capacidad <strong>de</strong> comunicaciones iniciadas por <strong>la</strong> PC funciona a través <strong>de</strong><strong>la</strong> utilización <strong>de</strong> un gateway habilitado para <strong>la</strong> tecnología <strong>Intel</strong>® vPro en <strong>la</strong>DMZ (zona <strong>de</strong>smilitarizada). La DMZ existe ente los firewalls corporativoy <strong>de</strong> cliente (ver Figura 2). Para habilitar este ambiente, <strong>la</strong> información <strong>de</strong>configuración <strong>de</strong> sistema almacenada en <strong>la</strong> PC incluye los nombres <strong>de</strong> losservidores <strong>de</strong> gestión apropiados para <strong>la</strong> empresa. El gateway utiliza estainformación para ayudar a autenticar <strong>la</strong> PC. El gateway entonces realiza <strong>la</strong>intermediación <strong>de</strong> <strong>la</strong> comunicación entre <strong>la</strong> PC y los servidores <strong>de</strong> gestión<strong>de</strong> <strong>la</strong> empresa durante <strong>la</strong> sesión <strong>de</strong> reparación o actualización.2. El gateway habilitado para <strong>la</strong> tecnología<strong>Intel</strong>® vPro autentica <strong>la</strong> PC y envía el evento<strong>de</strong> conexión a <strong>la</strong> conso<strong>la</strong> <strong>de</strong> gestión.Firewall Gateway habilitado para Firewall<strong>la</strong> tecnología <strong>Intel</strong>® vProen <strong>la</strong> DMZ (zona <strong>de</strong>smilitarizada)3. La conso<strong>la</strong> <strong>de</strong> gestión abre un canal seguro y realiza<strong>la</strong> intermediación <strong>de</strong> <strong>la</strong> comunicación con <strong>la</strong> PC paraactualizaciones o diagnósticos y reparaciones.Conso<strong>la</strong> <strong>de</strong> gestiónComuníquese remotamente con PCs con conexiónalámbrica o inalámbricaDespués que <strong>la</strong> tecnología <strong>Intel</strong>® vPro es activada, un técnico <strong>de</strong> TIautorizado pue<strong>de</strong> comunicarse con <strong>la</strong>s PCs con <strong>la</strong> segunda generación<strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro:• PC con energía <strong>de</strong> CA con cables —en cualquier momento. Inclusosi el hardware (como un disco duro) fal<strong>la</strong>, el SO está inoperante, <strong>la</strong> PCestá <strong>de</strong>sconectada o sus agentes <strong>de</strong> gestión están perdidos, el canal<strong>de</strong> comunicación todavía está disponible. Durante el tiempo en que elsistema está conectado a una LAN con cables y conectada a una fuente<strong>de</strong> energía CA, el canal estará disponible para técnicos autorizados.• Computador portátil con conexión inalámbrica en energía <strong>de</strong>batería – en cualquier momento en que el sistema está activado yconectado a <strong>la</strong> red corporativa, incluso si el SO está inoperante. 22• Con cables, conectado a <strong>la</strong> red corporativa en una VPN basada enSO <strong>de</strong> computadora central – en cualquier momento en que el sistemaestá activado y funcionando a<strong>de</strong>cuadamente.Comunicación segura iniciada por <strong>la</strong> PCLa comunicación segura iniciada por <strong>la</strong> PC permite a una PC iniciar su propiocanal <strong>de</strong> comunicación segura <strong>de</strong> regreso a un servidor autorizado. Porejemplo, el recurso A<strong>la</strong>rm Clock <strong>de</strong> <strong>la</strong> PC permite a TI programar <strong>la</strong> PC paraactivarse – incluso estando <strong>de</strong>sconectada. La PC pue<strong>de</strong> entonces utilizarotras capacida<strong>de</strong>s basadas en hardware para l<strong>la</strong>mar a <strong>la</strong> central en búsqueda<strong>de</strong> actualizaciones o iniciar otras tareas <strong>de</strong> mantenimiento o servicio.Para proteger el canal <strong>de</strong> comunicación, son requeridos protocolos<strong>de</strong> autenticación para cada elemento que está en el camino <strong>de</strong> <strong>la</strong>comunicación, lo que incluye firewalls y gateways. Esta capacidad <strong>de</strong>comunicación <strong>de</strong>pen<strong>de</strong> <strong>de</strong> comunicación con el mercado para establecergateways seguros para <strong>la</strong> comunicación iniciada por el cliente.10 11


Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProEsquemas robustos <strong>de</strong> seguridad para <strong>la</strong>comunicación remotaLas capacida<strong>de</strong>s <strong>de</strong> comunicación y gestión basadas en hardware <strong>de</strong><strong>la</strong> tecnología <strong>Intel</strong>® vPro están protegidas a través <strong>de</strong> una variedad <strong>de</strong>metodologías robustas, tecnologías y esquemas. Incluyen:• Transport Layer Security (TLS)• Autenticación <strong>de</strong> HTTP• Autenticación a nivel empresarial utilizando Microsoft ActiveDirectory* (Kerberos)• Listas <strong>de</strong> control <strong>de</strong> acceso (ACLs)• Señalización <strong>de</strong> firmware digita<strong>la</strong>lámbrica e inalámbrica se pue<strong>de</strong>n bloquear a través <strong>de</strong> un abordajelocal, automatizado y basado en políticas o a través <strong>de</strong> comunicaciónbasada en IP o basada en red 3G. Cuando ocurre un problema, basta queel usuario presione una combinación <strong>de</strong> tec<strong>la</strong>s específica para solicitarayuda para reparación o servicio. Esta presión <strong>de</strong> tec<strong>la</strong> inicia un canal <strong>de</strong>comunicaciones protegido que se conecta con TI, incluso si <strong>la</strong> PC estáfuera <strong>de</strong>l firewall corporativo.• Verifique <strong>la</strong> información <strong>de</strong> <strong>la</strong> versión <strong>de</strong>l software <strong>de</strong> <strong>la</strong>s PCs, información<strong>de</strong> archivo .DAT y otros datos almacenados en <strong>la</strong> memoria no volátil y<strong>de</strong>scubra si alguna cosa necesita actualización sin tener que activar <strong>la</strong> PC.• Reduzca el consumo <strong>de</strong> energía y <strong>la</strong>s cuentas <strong>de</strong> energía<strong>de</strong>sconectando <strong>la</strong>s PCs fuera <strong>de</strong>l horario normal <strong>de</strong> trabajo, mientrasmantiene el acceso remoto para cualquier actualización <strong>de</strong> seguridad.• Memoria <strong>de</strong>dicada que protege mejor <strong>la</strong> información crítica <strong>de</strong>lsistema (como c<strong>la</strong>ves <strong>de</strong> codificación basadas en hardware) contravirus, gusanos y otras amenazas. Un técnico <strong>de</strong> TI autorizado pue<strong>de</strong>remotamente acce<strong>de</strong>r esta memoria protegida para i<strong>de</strong>ntificar el ID<strong>de</strong>l sistema, número <strong>de</strong> versión <strong>de</strong> firmware y otra información <strong>de</strong>lsistema – incluso si <strong>la</strong> PC está <strong>de</strong>sconectada, el SO está indisponible oel hardware (como un disco duro) fal<strong>la</strong>.Las medidas <strong>de</strong> seguridad incluidas en los computadores portátilesy PCs <strong>de</strong> escritorio con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong><strong>Intel</strong>® Core vPro pue<strong>de</strong>n estar activas incluso cuando <strong>la</strong> PC está<strong>de</strong>sconectada, los agentes <strong>de</strong> software son <strong>de</strong>sactivados o el SOestá inoperante. Estas medidas ayudan a garantizar <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>información almacenada y <strong>la</strong> confi<strong>de</strong>ncialidad y autenticación <strong>de</strong>l canal<strong>de</strong> comunicación y capacida<strong>de</strong>s basadas en hardware.Responda rápido frente aamenazas con <strong>la</strong> seguridadinteligente y automatizadaLa seguridad continúa siendo una <strong>de</strong> <strong>la</strong>s mayores priorida<strong>de</strong>s para TI. Elnúmero <strong>de</strong> inci<strong>de</strong>ntes <strong>de</strong> seguridad viene creciendo consi<strong>de</strong>rablementecada año. La naturaleza <strong>de</strong> estas amenazas también viene cambiandoen <strong>la</strong> medida en que <strong>la</strong>s motivaciones <strong>de</strong> los agresores cambiaron <strong>de</strong>l<strong>de</strong>recho a vanagloriarse a <strong>la</strong>s ganancias financieras. A<strong>de</strong>más, el costo<strong>de</strong> <strong>la</strong> vio<strong>la</strong>ción <strong>de</strong> datos continúa aumentando. Una encuesta reciente<strong>de</strong> 43 empresas, en 2008, concluyó que el costo promedio <strong>de</strong> uncomputador portátil perdido o robado es <strong>de</strong> $49.00023.Las PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProayudan a los administradores <strong>de</strong> TI a prevenir más amenazas a través<strong>de</strong> capacida<strong>de</strong>s automatizadas y respon<strong>de</strong>r a <strong>la</strong>s amenazas más rápidoa través <strong>de</strong> seguridad inteligente. Después que <strong>la</strong> tecnología <strong>Intel</strong>®vPro es activada, TI pue<strong>de</strong> aprovechar los recursos <strong>de</strong> seguridadinteligente como <strong>de</strong>sactivación <strong>de</strong> PC basada en hardware y capacidadtotal <strong>de</strong> gestión para PCs codificadas.Por ejemplo, TI pue<strong>de</strong> utilizar filtros <strong>de</strong> <strong>de</strong>fensa programables para <strong>la</strong>protección automática contra virus y ataques malintencionados. Laverificación <strong>de</strong> presencia <strong>de</strong> agente y el alerta “siempre disponible”ayudan a <strong>la</strong>s PCs a salvaguardar a TI <strong>de</strong> ciertos tipos <strong>de</strong> malware yataques malintencionados verificando continuamente <strong>la</strong> presencia<strong>de</strong> agentes <strong>de</strong> software. Esto ayuda a TI a i<strong>de</strong>ntificar rápido losproblemas y respon<strong>de</strong>r automáticamente cuando un agente estáen riesgo. Cuando <strong>Intel</strong>® AT opcional también está activado, TIpue<strong>de</strong> utilizar los gatillos antirrobo inteligentes (locales o remotos)para ayudar a <strong>de</strong>terminar cuándo un computador portátil no estábajo control <strong>de</strong>l usuario autorizado. TI pue<strong>de</strong> entonces <strong>de</strong> manerarápida, y remotamente, bloquear <strong>la</strong> máquina para impedir tentativas<strong>de</strong> vio<strong>la</strong>ción <strong>de</strong> datos por parte <strong>de</strong> <strong>la</strong>drones. Las PCs con conexiónEstos recursos <strong>de</strong> seguridad flexibles, inteligentes y basados en políticasfacilitan <strong>la</strong> protección y el mantenimiento <strong>de</strong> su red, activos y datos,<strong>de</strong>ntro y fuera <strong>de</strong> <strong>la</strong> red corporativa. Las PCs con <strong>la</strong> segunda generación<strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro incluyen capacida<strong>de</strong>s para:• Activación remota – enviar actualizaciones virtualmente en cualquier momento• Verificación <strong>de</strong> presencia <strong>de</strong> agente• Filtrado programable• Alertas <strong>de</strong> <strong>de</strong>ntro y fuera <strong>de</strong> <strong>la</strong> red corporativa• Ais<strong>la</strong>miento automático <strong>de</strong> sistemas mientras todavía permitencomunicación OOB• Capacidad <strong>de</strong> gestión <strong>de</strong> configuraciones <strong>de</strong> ambientes <strong>de</strong> seguridad<strong>de</strong> datos, incluso si <strong>la</strong> PC está <strong>de</strong>sconectada• Aceleración <strong>de</strong> hardware para codificación <strong>de</strong> AES con <strong>Intel</strong>® AES-NI• Tecnología <strong>Intel</strong>® Anti-Theft (<strong>Intel</strong>® AT), incluyendo gatillosinteligentes, píldoras <strong>de</strong> veneno y recursos <strong>de</strong> reactivación• Gestión “fuera <strong>de</strong> banda”• Acceso en pre-inicialización a información <strong>de</strong> versión <strong>de</strong> software• Acceso en pre-inicialización a información <strong>de</strong> archivo .DAT y otrainformación críticas <strong>de</strong>l sistema• Acceso en pre-inicialización al BIOS• Tecnología <strong>Intel</strong>® Trusted Execution (<strong>Intel</strong>® TXT) 24• Tecnología <strong>Intel</strong>® <strong>de</strong> Virtualización (<strong>Intel</strong>® VT) 9Mantenga <strong>la</strong>s aplicaciones <strong>de</strong> seguridadfuncionando y actualizadas, in<strong>de</strong>pendientemente<strong>de</strong> <strong>la</strong> condición <strong>de</strong> energía <strong>de</strong> <strong>la</strong> PCUn <strong>de</strong>safío fundamental para TI continúa siendo el mantener <strong>la</strong>saplicaciones y agentes <strong>de</strong> seguridad funcionando y actualizados.Las PCs con <strong>la</strong> segunda generación <strong>de</strong> los <strong>procesadores</strong> <strong>Intel</strong>® CorevPro permiten que técnicos autorizados utilicen una combinación<strong>de</strong> recursos para enviar actualizaciones en línea, incluso si <strong>la</strong> PC está<strong>de</strong>sconectada al inicio <strong>de</strong>l ciclo <strong>de</strong> actualización:• Gestión total <strong>de</strong> <strong>la</strong>s PCs con unida<strong>de</strong>s <strong>de</strong> disco duro codificadas,para <strong>de</strong>sbloquear remotamente unida<strong>de</strong>s codificadas que requierenautenticación <strong>de</strong> pre-inicialización, incluso cuando el SO estáindisponible (por ejemplo, si el SO está inoperante o los agentes <strong>de</strong>software están perdidos). Gestione remotamente el ambiente <strong>de</strong>seguridad <strong>de</strong> datos incluso cuando <strong>la</strong> PC está <strong>de</strong>sconectada.• Active <strong>la</strong>s PCs remotamente y con seguridad a partir <strong>de</strong> <strong>la</strong> conso<strong>la</strong><strong>de</strong> TI para preparar<strong>la</strong>s para correcciones <strong>de</strong> software.• Implemente automáticamente más actualizaciones ycorrecciones <strong>de</strong> software críticas fuera <strong>de</strong>l horario normal <strong>de</strong>trabajo o cuando no haya interrupciones para el usuario.I<strong>de</strong>ntifique y responda a <strong>la</strong>s amenazas con mayorrapi<strong>de</strong>z y eficaciaLas PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPropropician herramientas inteligentes basadas en políticas para i<strong>de</strong>ntificary respon<strong>de</strong>r a amenazas, pérdidas y robos:• Tecnología <strong>Intel</strong>® Anti-Theft opcional (<strong>Intel</strong>® AT), que incluye gatillosprogramables y recursos <strong>de</strong> “píldora <strong>de</strong> veneno” para i<strong>de</strong>ntificar yrespon<strong>de</strong>r – localmente o remotamente – a pérdidas o robos <strong>de</strong>l sistema.Por ejemplo, bloquear <strong>la</strong> PC si fal<strong>la</strong> en i<strong>de</strong>ntificarse ante el servidor centralo si fal<strong>la</strong> en el login <strong>de</strong> pre-inicialización con base en <strong>la</strong>s reg<strong>la</strong>s localespara nivel <strong>de</strong> hardware, <strong>de</strong>finidas por TI para pre-inicialización/SO. Comoparte <strong>de</strong>l bloqueo, suprima o <strong>de</strong>sactive elementos críticos <strong>de</strong> <strong>la</strong>s c<strong>la</strong>ves <strong>de</strong>codificación para prevenir el acceso a los datos, incluso si <strong>la</strong>s cre<strong>de</strong>nciales<strong>de</strong> <strong>de</strong>codificación son conocidas. Envíe píldoras <strong>de</strong> veneno a través <strong>de</strong>re<strong>de</strong>s basadas en IP o basadas en 3G. Permita <strong>la</strong> rápida reactivación,integrada con el login <strong>de</strong> pre-inicialización <strong>de</strong> proveedor <strong>de</strong> softwareexistente. (<strong>Intel</strong>® AT <strong>de</strong>be ser habilitada para que TI aproveche estosrecursos <strong>de</strong> seguridad inteligentes).• Filtrado programable <strong>de</strong> tráfico <strong>de</strong> red <strong>de</strong> entrada y salida.• Ais<strong>la</strong>miento <strong>de</strong> sistemas sobre los que se pueda sospechar que estánen riesgo, incluso si están “fuera <strong>de</strong> banda” o fuera <strong>de</strong>l firewall corporativo.• Verificación <strong>de</strong> <strong>la</strong> presencia <strong>de</strong> agente, con verificación continuae inteligente <strong>de</strong> <strong>la</strong> presencia <strong>de</strong> agentes <strong>de</strong> software, para ayudara asegurar que <strong>la</strong> seguridad continúa en funcionamiento. TI pue<strong>de</strong>también utilizar esta capacidad para reducir significativamente <strong>la</strong>utilización <strong>de</strong> aplicaciones no autorizadas. 25• Alertas <strong>de</strong> <strong>de</strong>ntro y fuera <strong>de</strong> <strong>la</strong> red corporativa, como para <strong>la</strong>verificación <strong>de</strong> <strong>la</strong> presencia <strong>de</strong> agentes y filtrado <strong>de</strong> entrada y salida<strong>de</strong> amenazas, incluso si el SO está inoperante, los agentes estánperdidos o el disco duro fal<strong>la</strong> o es removida.Investigue y solucione problemas <strong>de</strong> seguridadmás rápidoLas PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProproporcionan un canal <strong>de</strong> comunicación seguro para <strong>la</strong> PC, incluso siel SO o <strong>la</strong>s aplicaciones ya están en riesgo o <strong>la</strong> PC está <strong>de</strong>sconectadacomo una medida <strong>de</strong> seguridad para ayudar a prevenir <strong>la</strong> propagación<strong>de</strong> una amenaza. Estas PCs también incluyen memoria <strong>de</strong>dicada en <strong>la</strong>que <strong>la</strong> información crítica <strong>de</strong>l sistema está almacenada y que pue<strong>de</strong> seraccedida por técnicos <strong>de</strong> TI autorizados – sin activar el sistema. Estofacilita el acceso a <strong>la</strong>s PCs y <strong>la</strong> i<strong>de</strong>ntificación <strong>de</strong> problemas sin exponer<strong>la</strong> red a problemas adicionales.• Gestión “fuera <strong>de</strong> banda” incluso en ambientes seguros como losambientes <strong>de</strong> 802.1.x, PXE, Cisco SDN* y Microsoft NAP*.Gestión “fuera <strong>de</strong> banda” incluso con 802.1x, CiscoSDN* y Microsoft NAP*En el pasado, los administradores <strong>de</strong> TI frecuentemente sentían quetenían que escoger entre utilizar <strong>la</strong> gestión “fuera <strong>de</strong> banda” y mantener<strong>la</strong> seguridad total <strong>de</strong> <strong>la</strong> red con 802.1x, Cisco SDN o Microsoft NAP. Con <strong>la</strong>segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro, <strong>la</strong>s cre<strong>de</strong>nciales<strong>de</strong> seguridad <strong>de</strong> red pue<strong>de</strong>n ser integradas al hardware. Esto incluye unplug-in <strong>de</strong> postura <strong>de</strong> <strong>la</strong> Tecnología <strong>Intel</strong>® Active Management (<strong>Intel</strong>®AMT)2 que recolecta información <strong>de</strong> seguridad (como por ejemploconfiguración <strong>de</strong> firmware y parámetros <strong>de</strong> seguridad) e <strong>Intel</strong>® AMTEmbed<strong>de</strong>d Trust Agent.Esta capacidad permite <strong>la</strong> autenticación <strong>de</strong> 802.1x <strong>de</strong>l perfil <strong>de</strong> postura <strong>de</strong>Cisco o Microsoft a ser almacenado en hardware (en memoria permanenteprotegida) y presentado a <strong>la</strong> red incluso si el SO no está presente. La redpue<strong>de</strong> ahora autenticar una PC antes <strong>de</strong> cargar el SO y <strong>la</strong>s aplicaciones yantes que <strong>la</strong> PC pueda acce<strong>de</strong>r a <strong>la</strong> red. Los administradores <strong>de</strong> TI pue<strong>de</strong>nahora utilizar <strong>la</strong> gestión “fuera <strong>de</strong> banda” para mantenimiento, seguridad,gestión o finalida<strong>de</strong>s <strong>de</strong> PXE, mientras gestionan toda <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>red, incluyendo verificaciones <strong>de</strong>tal<strong>la</strong>das <strong>de</strong> conformidad “fuera <strong>de</strong> banda”.Pequeñas Empresas: Perfil <strong>de</strong> seguridadLa mayoría <strong>de</strong> <strong>la</strong>s pequeñas empresas no poseen un <strong>de</strong>partamento<strong>de</strong> TI interno. Raramente estandarizan su tecnología – <strong>la</strong>utilización <strong>de</strong> freeware y otro software menos estandarizado escomún; a<strong>de</strong>más, normalmente emplean PCs <strong>de</strong> diferentes eda<strong>de</strong>sy <strong>de</strong> varios OEMs. Las pequeñas empresas frecuentemente equiparan<strong>la</strong> seguridad con <strong>la</strong> simple utilización <strong>de</strong> software antivirus yun firewall. A<strong>de</strong>más, una creencia común es <strong>la</strong> <strong>de</strong> que <strong>la</strong>s pequeñasempresas son muy pequeñas para que los hackers se molestencon su presencia – una actitud que da un falso sentido <strong>de</strong> seguridad.En el área <strong>de</strong> <strong>la</strong>s pequeñas empresas, TI es normalmente unservicio tercerizado y cuando los problemas <strong>de</strong> TI aparecen, <strong>la</strong>empresa está normalmente más preocupada con <strong>la</strong> solución quecon encontrar y gestionar <strong>la</strong> causa principal.Solución <strong>de</strong> seguridad para Proveedores <strong>de</strong>Servicios Gestionados para pequeñas empresassin TILa segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro tornamás fácil para los proveedores <strong>de</strong> TI tercerizados proteger ygestionar remotamente <strong>la</strong>s PCs con conexión alámbrica e inalámbrica.Esto ayuda a <strong>la</strong>s pequeñas empresas a concentrarse ensus negocios, no en su TI. Las pequeñas empresas pue<strong>de</strong>n ahoraaprovechar los mismos recursos <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong>s gran<strong>de</strong>sempresas para tener conformidad con los rígidos reg<strong>la</strong>mentos <strong>de</strong>vio<strong>la</strong>ción <strong>de</strong> datos y crear un ambiente más seguro para protegerlos activos y los datos.12 13


Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vPro1. El usuario está trabajando;<strong>de</strong>ja el computador portátilen el modo suspendido paraparticipar <strong>de</strong> un seminario<strong>de</strong> entrenamiento <strong>de</strong> medioperíodo.<strong>Segunda</strong> generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProProteja <strong>la</strong>s PCs codificadas activándo<strong>la</strong>s a partir <strong>de</strong>l modo standbyFigura 3. La segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro con <strong>la</strong> Tecnología <strong>Intel</strong>® Anti-Theft le da un fin a <strong>la</strong> tradicional vulnerabilidad <strong>de</strong> loscomputadores portátiles con unida<strong>de</strong>s <strong>de</strong> disco duro codificadas que requieren nueva autenticación <strong>de</strong>spués <strong>de</strong> salir <strong>de</strong>l modo suspendido (estado <strong>de</strong> hibernación S3).Esta capacidad también permite a los administradores <strong>de</strong> TI utilizarsus infraestructuras <strong>de</strong> PXE existentes en una red 802.1x, Cisco SDN oMicrosoft NAP. El resultado es una seguridad mejor para <strong>la</strong>s PCs y unared más confiable, in<strong>de</strong>pendientemente <strong>de</strong> <strong>la</strong> condición <strong>de</strong>l SO <strong>de</strong> <strong>la</strong> PC,condición <strong>de</strong> <strong>la</strong> aplicación o presencia <strong>de</strong> agentes <strong>de</strong> gestión.Tecnología opcional <strong>Intel</strong>® Anti-Theft (<strong>Intel</strong>® AT)Uno <strong>de</strong> los principales recursos <strong>de</strong> <strong>la</strong>s PCs con <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core vPro es <strong>la</strong> Tecnología <strong>Intel</strong>® Anti-Theft (<strong>Intel</strong>®AT)5. <strong>Intel</strong>® AT mejora <strong>la</strong> protección <strong>de</strong> datos y soluciones <strong>de</strong> codificaciónprotegiendo <strong>la</strong>s propias c<strong>la</strong>ves <strong>de</strong> codificación y permitiendo a TI<strong>de</strong>sactivar un computador portátil que no esté bajo el control <strong>de</strong>l usuarioautorizado. <strong>Intel</strong>® AT pue<strong>de</strong> ser habilitada por su OEM y ajustada para queusted acceda a esta tecnología <strong>de</strong> seguridad inteligente.Nuevos recursos <strong>de</strong> <strong>Intel</strong>® AT en <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core vProAlgunos <strong>de</strong> los principales recursos <strong>de</strong> <strong>Intel</strong>® AT en PCs con <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro incluyen:• Protección <strong>de</strong>l computador portátil <strong>de</strong>spués <strong>de</strong> salir <strong>de</strong> <strong>la</strong> condición<strong>de</strong> hibernación S3, lo que requiere que el usuario inserte nuevamente suscre<strong>de</strong>nciales antes que <strong>la</strong> información <strong>de</strong>codificada pueda ser accedida. Esterecurso termina con una vulnerabilidad tradicional en los computadoresportátiles (Ver a Figura 3). Este recurso sólo está disponible con <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core i5 vPro y segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core i7 vPro.• Especificación <strong>de</strong> un pequeño atraso antes <strong>de</strong> <strong>de</strong>sconectar uncomputador portátil que sale <strong>de</strong> <strong>la</strong> condición <strong>de</strong> hibernación. Esto leda al usuario un tiempo para guardar su trabajo incluso si el tiempoestablecido expiró mientras el computador portátil estaba activado oen el modo <strong>de</strong> economía <strong>de</strong> energía.• Reactivación <strong>de</strong> <strong>la</strong> PC vía pantal<strong>la</strong> <strong>de</strong>l módulo <strong>de</strong> PBA(autenticación <strong>de</strong> pre-inicialización). Esto reduce <strong>la</strong> complejidad paralos usuarios y torna <strong>la</strong> reactivación más rápida y más conveniente.User name:Password:Log on to:Windows Log-in2. El usuario activa el computadorportátil a partir <strong>de</strong>l modosuspendido y hay un tiempopre<strong>de</strong>finido para insertar <strong>la</strong>contraseña correcta.3. Después <strong>de</strong> transcurrido eltiempo pre<strong>de</strong>finido, elcomputador portátil es<strong>de</strong>sconectado con seguridad.• Mensajes <strong>de</strong> SMS a través <strong>de</strong> una red 3G para ayudar a reducir<strong>la</strong> ventana <strong>de</strong> vulnerabilidad para respon<strong>de</strong>r a una pérdida o robo<strong>de</strong> PC. Envíe una píldora <strong>de</strong> veneno a través <strong>de</strong> un mensaje <strong>de</strong> SMScodificado por una red 3 G para respon<strong>de</strong>r rápido a una pérdida orobo <strong>de</strong>l computador portátil, incluso si <strong>la</strong> PC está <strong>de</strong>sconectada <strong>de</strong><strong>la</strong> red basada en IP. Este recurso proporciona un en<strong>la</strong>ce <strong>de</strong> hardwaredirecto entre <strong>Intel</strong>® AT y el módulo 3G – no <strong>de</strong>pen<strong>de</strong> <strong>de</strong>l BIOS o SO. Unadministrador <strong>de</strong> TI autorizado también pue<strong>de</strong> reactivar el sistemaremotamente a través <strong>de</strong> un mensaje <strong>de</strong> SMS para reducir el tiempoinactivo <strong>de</strong>l usuario cuando el sistema haya sido recuperado. (La PCnecesita estar equipada con un módulo 3G habilitado para <strong>Intel</strong>® ATpara aprovechar los recursos <strong>de</strong> SMS/3G <strong>de</strong> <strong>Intel</strong>® AT).• Orientación <strong>de</strong> GPS y conmutación <strong>de</strong> dirección <strong>de</strong> MAC. <strong>Intel</strong>® ATpue<strong>de</strong> ahora transmitir información <strong>de</strong> localización (<strong>la</strong>titud y longitud)si 3G NIC proporciona información <strong>de</strong> <strong>la</strong>titud y longitud y/o conmutarun dirección MAC hacia el servidor central.• Registro más rápido, con <strong>la</strong> pre-generación <strong>de</strong> c<strong>la</strong>ve <strong>de</strong> licencia en el<strong>Intel</strong>® Management Engine. Este recurso reduce el tiempo para generar<strong>la</strong> c<strong>la</strong>ve <strong>de</strong> licencia exclusiva y registrar <strong>la</strong>s PCs habilitadas para <strong>Intel</strong>® AT.Los disparadores inteligentes <strong>de</strong> <strong>de</strong>tección <strong>de</strong> robo pue<strong>de</strong>n ser locales oremotos<strong>Intel</strong>® AT le proporciona a TI un conjunto <strong>de</strong> disparadores programablesbasados en hardware para ayudar a i<strong>de</strong>ntificar un computador portátilperdido o robado. Los disparadores incluyen fal<strong>la</strong>s repetidas <strong>de</strong> login <strong>de</strong>pre-inicialización, fal<strong>la</strong>s <strong>de</strong>l sistema al conectarse a un servidor central<strong>de</strong>ntro <strong>de</strong> un intervalo <strong>de</strong> tiempo específico o recepción <strong>de</strong> una notificación<strong>de</strong>l servidor central para <strong>de</strong>sactivar <strong>la</strong> PC o el acceso a los datos.Los mecanismos <strong>de</strong> <strong>de</strong>tección locales incluyen::• Tentativas excesivas <strong>de</strong> login• Pérdida <strong>de</strong> conexión con el servido central <strong>de</strong>l ISV• Un cambio en el firmware <strong>Intel</strong>® Management Engine (ME)• Remoción <strong>de</strong> <strong>la</strong> batería <strong>de</strong> CMOSEncrypted Hard DriveUser name:Password:Log on to:4. El usuario activa <strong>la</strong> PC; inserta<strong>la</strong>s cre<strong>de</strong>nciales en <strong>la</strong> pantal<strong>la</strong><strong>de</strong> autenticación <strong>de</strong>pre-inicialización.Los mecanismos <strong>de</strong> <strong>de</strong>tección remotos incluyen:• Robo informado por el usuario• Píldora <strong>de</strong> veneno remota enviada <strong>de</strong>s<strong>de</strong> el servidor central a través<strong>de</strong> una red basada en IP• Píldora <strong>de</strong> veneno remota enviada a través <strong>de</strong> un mensaje <strong>de</strong> texto SMScodificado automático• Píldora <strong>de</strong> veneno remota enviada a través <strong>de</strong> un mensaje <strong>de</strong> textoSMS codificado manualRespuesta por píldora <strong>de</strong> veneno flexible a una circunstanciasospechosa<strong>Intel</strong>® AT incluye recursos <strong>de</strong> píldora <strong>de</strong> veneno que permiten a TIrespon<strong>de</strong>r rápido a <strong>la</strong> situación, sea a través <strong>de</strong> respuestas localesautomáticas o a través <strong>de</strong> un mensaje rápido remoto. Las respuestas<strong>de</strong> píldora <strong>de</strong> veneno están basadas en políticas y pue<strong>de</strong>n ser enviadasremotamente o a través <strong>de</strong> un mecanismo local automático:• Remoto y administrado por TI, basado en un alerta, una conexiónperdida con el servidor central o <strong>de</strong>spués <strong>de</strong> <strong>la</strong> recepción <strong>de</strong> unal<strong>la</strong>mada <strong>de</strong>l usuario (por ejemplo, <strong>de</strong> que el computador portátil se haperdido durante un viaje).• Local y auto-administrado, basado en un disparador <strong>de</strong>finido porTI. Esto permite al propio computador portátil realizar una <strong>de</strong>fensalocal auto-iniciada, incluso cuando está fuera <strong>de</strong>l firewall corporativoo <strong>de</strong>sconectada <strong>de</strong> <strong>la</strong> red. Por ejemplo, TI pue<strong>de</strong> especificar políticasque <strong>de</strong>sactivan <strong>la</strong> PC con base en una activación <strong>de</strong> contraseña y/oexpiración <strong>de</strong> un tiempo para conexión (el tiempo <strong>de</strong> conexión con elservidor central <strong>de</strong> TI).Reactivación <strong>de</strong>spués <strong>de</strong> <strong>la</strong> condición <strong>de</strong> hibernación S3Una <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s tradicionales <strong>de</strong> <strong>la</strong> codificación encomputadores portátiles ocurre cuando un computador portátil esreactivado <strong>de</strong>spués <strong>de</strong> <strong>la</strong> condición <strong>de</strong> hibernación S3. Los archivosque ya están <strong>de</strong>codificados continúan <strong>de</strong>codificados en <strong>la</strong> condición<strong>de</strong> hibernación y el acceso a estos archivos <strong>de</strong>codificados pue<strong>de</strong> sertan simple como abrir el computador portátil. Cuando el sistema entraen hibernación ignora <strong>la</strong> codificación pre-SO y presenta <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>login <strong>de</strong> Windows* que es vulnerable a una variedad <strong>de</strong> ataques.La vulnerabilidad crítica afecta a <strong>la</strong>s PCs <strong>de</strong>ntro y fuera <strong>de</strong>l áreacorporativa. Por ejemplo, los usuarios frecuentemente ponen suscomputadores portátiles en hibernación para participar en unareunión, salir para el almuerzo o sencil<strong>la</strong>mente conservar energíaen lugares remotos. En aeropuertos, don<strong>de</strong> cerca <strong>de</strong> 12.000computadores portátiles son perdidos o robados semanalmente,los usuarios frecuentemente trabajan mientras viajan y usualmentecolocan sus sistemas en <strong>la</strong> condición <strong>de</strong> hibernación para tratar <strong>de</strong><strong>de</strong>talles <strong>de</strong>l viaje aéreo 23 . De manera general, <strong>de</strong>s<strong>de</strong> el 2005, más <strong>de</strong>263 millones <strong>de</strong> registros personales quedaron expuestos a través<strong>de</strong> <strong>la</strong> pérdida o robo <strong>de</strong> computadores portátiles 26 .TI pue<strong>de</strong> utilizar políticas flexibles para especificar que <strong>la</strong> píldora <strong>de</strong> veneno:• Desactive el acceso a los datos codificados suprimiendo loscomponentes <strong>de</strong> <strong>la</strong> c<strong>la</strong>ve <strong>de</strong> codificación u otras cre<strong>de</strong>ncialescriptográficas necesarias para acce<strong>de</strong>r a los datos. Esto ayuda aprevenir el acceso a <strong>la</strong>s c<strong>la</strong>ves y torna los datos irrecuperables. Inclusosi un <strong>la</strong>drón transfiere el disco duro hacia otro computador portátilpara intentar acce<strong>de</strong>r los datos, estos datos aún estarán protegidos.• Bloquee el acceso a los materiales codificados, sin suprimir losmateriales.• Desactive <strong>la</strong> PC para que no pueda inicializar el SO, incluso si eldisco duro se sustituye o reformatea.• Desactive el proceso <strong>de</strong> inicialización <strong>de</strong> <strong>la</strong> PC y <strong>de</strong>sconecte el sistema.• Desactive el proceso <strong>de</strong> inicialización <strong>de</strong> <strong>la</strong> PC y <strong>de</strong>sactive obloquee el acceso a los datos codificados. TI pue<strong>de</strong> utilizar elrecurso <strong>de</strong> píldora <strong>de</strong> veneno para suprimir o <strong>de</strong>sactivar elementoscríticos <strong>de</strong> seguridad <strong>de</strong> c<strong>la</strong>ves <strong>de</strong> codificación para ayudar a prevenirel acceso a <strong>la</strong>s c<strong>la</strong>ves y tornar los datos irrecuperables. Incluso si eldisco duro se transfiere a otro computador portátil, los datos todavíapue<strong>de</strong>n ser protegidos.• Atrase <strong>la</strong> <strong>de</strong>sactivación para que el sistema entre en <strong>la</strong> condición <strong>de</strong>robado, pero no sea <strong>de</strong>sactivado inmediatamente. En vez <strong>de</strong> eso, en <strong>la</strong>próxima reinicialización o ciclo <strong>de</strong> energía, el proceso <strong>de</strong> inicializaciónes bloqueado y <strong>la</strong> pantal<strong>la</strong> <strong>de</strong> autenticación <strong>de</strong> pre-inicialización semuestra y solicita <strong>la</strong> autenticación <strong>de</strong>l usuario. Esta política es útilpara permitir una <strong>de</strong>sconexión segura y/o crear una oportunidad paraobtener información <strong>de</strong> <strong>la</strong> localización.<strong>Segunda</strong> generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro con <strong>la</strong> Tecnología <strong>Intel</strong>® Anti-Theft:Acaba con <strong>la</strong>s vulnerabilida<strong>de</strong>s <strong>de</strong> seguridad y adiciona conveniencia para los usuariosLa tecnología <strong>Intel</strong>® Anti-Theft (<strong>Intel</strong>® AT) cierra esta ventana <strong>de</strong>vulnerabilidad y requiere <strong>la</strong> codificación pre-SO. Si los archivos fueron<strong>de</strong>codificados, <strong>Intel</strong>® AT requiere nueva autenticación <strong>de</strong>spués <strong>de</strong><strong>la</strong> reactivación <strong>de</strong>spués <strong>de</strong> <strong>la</strong> condición <strong>de</strong> hibernación <strong>de</strong>ntro <strong>de</strong> untiempo pre<strong>de</strong>finido con base en políticas <strong>de</strong> TI. El usuario necesitainsertar sus cre<strong>de</strong>nciales antes <strong>de</strong> tener nuevo acceso a los archivos<strong>de</strong>codificados. Este recurso está disponible so<strong>la</strong>mente en PCs con <strong>la</strong>segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro.Como en otras capacida<strong>de</strong>s <strong>de</strong> <strong>Intel</strong>® AT, excesivas tentativas <strong>de</strong>login con <strong>la</strong> contraseña <strong>de</strong> Windows* pue<strong>de</strong>n disparar un bloqueolocal y <strong>la</strong> protección <strong>de</strong> todo el sistema.Demora antes <strong>de</strong>l bloqueo<strong>Intel</strong>® AT se basa en políticas y permite a los administradores <strong>de</strong>TI especificar el intervalo <strong>de</strong> tiempo en que el computador portátilnecesita conectarse al servidor central. Si <strong>la</strong> conexión se pier<strong>de</strong>,el sistema es bloqueado. Como los computadores portátiles soncolocadas frecuentemente en <strong>la</strong> condición <strong>de</strong> hibernación mientraslos usuarios están viajando o ejecutando otras tareas, el tiempo <strong>de</strong>conexión pue<strong>de</strong> expirar, aunque el sistema esté bajo el control <strong>de</strong>lusuario autorizado. Cuando el sistema se recupera <strong>de</strong> <strong>la</strong> condición <strong>de</strong>hibernación, es inmediatamente bloqueado.Para ayudar los usuarios en esas circunstancias, <strong>Intel</strong>® AT ofrece alos administradores <strong>de</strong> TI una opción <strong>de</strong> <strong>de</strong>mora antes <strong>de</strong>l bloqueo.En vez <strong>de</strong> bloquear el sistema inmediatamente tras <strong>la</strong> reactivación<strong>de</strong>spués <strong>de</strong> una condición <strong>de</strong> hibernación, el administrador <strong>de</strong>TI pue<strong>de</strong> permitir una corta <strong>de</strong>mora <strong>de</strong>spués <strong>de</strong> <strong>la</strong> recuperación.Esto notifica al usuario que un bloqueo ocurrirá <strong>de</strong>ntro <strong>de</strong> un<strong>de</strong>terminado número <strong>de</strong> minutos, permitiéndole guardar su trabajoantes que el sistema sea <strong>de</strong>sconectado.El usuario pue<strong>de</strong> entonces reiniciar el sistema, insertar suscre<strong>de</strong>nciales en <strong>la</strong> pantal<strong>la</strong> <strong>de</strong> reactivación y retomar el trabajo. Ohacer una l<strong>la</strong>mada rápida pidiendo ayuda a TI y recibir un mensajerápido <strong>de</strong> reactivación a través <strong>de</strong> una red 3G.14 15


Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProTI también pue<strong>de</strong> especificar que, cuando un disparador <strong>de</strong> <strong>Intel</strong>® AT esdisparado, <strong>Intel</strong>® AT:• No realice nada. Esta es una política especial que, cuando se dispara,coloca el sistema en <strong>la</strong> condición <strong>de</strong> robado, pero no bloquea elproceso <strong>de</strong> inicialización ni <strong>de</strong>sconecta el sistema. Esto es útil para losproveedores <strong>de</strong> servicios antirrobo especializados en recuperación <strong>de</strong>PCs que quieren que <strong>la</strong>s PCs continúen <strong>de</strong>sbloqueadas para obtenerinformación <strong>de</strong> <strong>la</strong> localización.TI empresarial o servidor<strong>de</strong>l proveedor <strong>de</strong> serviciosServidor central <strong>de</strong> ISV<strong>Intel</strong>®<strong>Intel</strong>ATAThabilitadaenabledTecnología <strong>Intel</strong>® Anti-Theft (<strong>Intel</strong>® AT)PÍLDORA DE VENENO1. Inicialización<strong>de</strong> <strong>la</strong> conexiónPor ejemplo, vea <strong>la</strong> Figura 4. TI pue<strong>de</strong> <strong>de</strong>finir un disparador para <strong>la</strong>smáquinas críticas como el computador portátil <strong>de</strong> un director financiero,para que el sistema sea obligado a conectarse al servidor central todoslos días. Si el sistema no se conecta al servidor central todos los días, elsistema es <strong>de</strong>sactivado. Si es informado que el computador portátil fuerobado, un administrador <strong>de</strong> TI pue<strong>de</strong> <strong>la</strong>nzar un alerta sobre el sistemaen un banco <strong>de</strong> datos central. La próxima vez que el computadorportátil se conecte a Internet, l<strong>la</strong>ma a localización central utilizandocomunicación “en banda” y realiza <strong>la</strong> sincronización con el servidorcentral. Cuando <strong>Intel</strong>® AT recibe <strong>la</strong> notificación <strong>de</strong>l servidor <strong>de</strong> que parael computador portátil hay un alerta <strong>de</strong> que está en situación <strong>de</strong> perdidoo robado, <strong>Intel</strong>® AT <strong>de</strong>sactiva <strong>la</strong> PC y/o el acceso a los datos, <strong>de</strong> acuerdocon <strong>la</strong>s políticas <strong>de</strong> TI.Software hospedadoAgente antirrobo <strong>de</strong>l ISV<strong>Intel</strong>® AT habilitada2. El mensaje <strong>de</strong> <strong>de</strong>c<strong>la</strong>ración <strong>de</strong> robose envía al computador portátilComponente <strong>de</strong> <strong>Intel</strong>1. Conexión con el servidor central.2. Píldora <strong>de</strong> veneno enviada.3. <strong>Intel</strong>® AT realiza una acción basadaen políticas. Por ejemplo, el computadorportátil es <strong>de</strong>sactivado y <strong>la</strong>s cre<strong>de</strong>nciales<strong>de</strong> seguridad son <strong>de</strong>sactivadas.Computador portátilPÍLDORA DE VENENOComponente <strong>de</strong> tercerosHardware/firmware<strong>Intel</strong>® AT3. Una acción basadaen políticases ejecutadaFigura 4. Computador portátil perdido con <strong>la</strong> tecnología <strong>Intel</strong>® Anti-Theft se conecta al servidor central y recibe <strong>la</strong> píldora <strong>de</strong> veneno.Fácil reactivación y total recuperación <strong>de</strong>l sistemaUn beneficio fundamental <strong>de</strong> <strong>Intel</strong>® AT consiste en que es unatecnología no <strong>de</strong>structiva. Los datos cifrados no se borran;so<strong>la</strong>mente los materiales criptográficos son bloqueados o borrados.La reactivación <strong>de</strong> un bloqueo pue<strong>de</strong> ser rápida y fácil, utilizando unmecanismo local o remoto. Este mecanismo se basa en políticas.• Contraseña local, que es una contraseña segura pre-insertada en elcomputador portátil por el usuario. El usuario inserta esta contraseñaen una pantal<strong>la</strong> especial <strong>de</strong> login pre-SO para reactivar el sistema.• Código <strong>de</strong> recuperación, generado por TI o por el proveedor <strong>de</strong>servicios <strong>de</strong>l usuario vía conso<strong>la</strong> <strong>de</strong> gestión <strong>de</strong> robo (por solicitud<strong>de</strong>l usuario final). El código <strong>de</strong> recuperación <strong>de</strong> una so<strong>la</strong> vez se leproporciona al usuario vía telefónica o por otros medios. El usuarioentonces inserta el código en una pantal<strong>la</strong> especial <strong>de</strong> login pre-SOpara reactivar el sistema.• Reactivación en el módulo <strong>de</strong> autenticación <strong>de</strong> pre-inicialización (PBA).Este método <strong>de</strong> autenticación es <strong>de</strong>finido por el proveedor <strong>de</strong>l PBA ypue<strong>de</strong> incluir contraseñas, PINs (números <strong>de</strong> i<strong>de</strong>ntificación personal),información biométrica, un código USB, una tarjeta inteligente,un PIN seguro, etc. Este recurso hace un <strong>de</strong>svío <strong>de</strong> <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>lmódulo <strong>de</strong> autenticación <strong>de</strong> BIOS y permite al computador portátilser <strong>de</strong>sbloqueado vía pantal<strong>la</strong> <strong>de</strong>l PBA. Es una conveniencia para losusuarios que simplifica su proceso <strong>de</strong> autenticación cuando ocurre <strong>la</strong>codificación <strong>de</strong> todo el disco.• Código <strong>de</strong> reactivación instantánea enviado remotamente através <strong>de</strong> un mensaje <strong>de</strong> SMS codificado por una red 3G. (Requiereuna PC con un mo<strong>de</strong>m 3G que tenga soporte para <strong>Intel</strong>® AT).Todos los métodos <strong>de</strong> reactivación hacen que <strong>la</strong> PC retorne a su totalfuncionalidad. Estos métodos también ofrecen un medio simple ybarato <strong>de</strong> recuperar el computador portátil sin poner en riesgo datosvitales o los recursos <strong>de</strong> seguridad <strong>de</strong>l sistema.<strong>Intel</strong>® AT <strong>de</strong>be ser habilitada para que TI aproveche estos recursos <strong>de</strong>seguridad inteligentes.Soporte para el mercado y <strong>de</strong>sarrollo <strong>de</strong> software<strong>Intel</strong>® AT se integra con <strong>la</strong>s soluciones existentes <strong>de</strong> gestión <strong>de</strong> robo. Losproveedores que dan soporte a <strong>Intel</strong>® AT incluyen Absolute SoftwareCorporation, WinMagic y PGP y proveedores <strong>de</strong> seguridad adicionalesestán p<strong>la</strong>neando ofrecer soluciones en 2011.Para imp<strong>la</strong>ntar <strong>la</strong> solución <strong>Intel</strong>® AT, es necesario un proveedor <strong>de</strong> servicioso software con capacida<strong>de</strong>s <strong>de</strong> <strong>Intel</strong>® AT. Para ayudar a los proveedores <strong>de</strong>software y <strong>de</strong> servicios a probar y validar sus proyectos para productos concapacidad para <strong>Intel</strong>® AT, <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® CorevPro incluye un kit <strong>de</strong> <strong>de</strong>sarrollo <strong>de</strong> software (SDK) y documentación.Aceleración basada en hardware para codificaciónUno <strong>de</strong> los problemas <strong>de</strong> <strong>de</strong>sempeño que son un resultado <strong>de</strong> alcanzarun nivel mayor <strong>de</strong> seguridad es <strong>la</strong> codificación y <strong>de</strong>codificación <strong>de</strong>ldisco duro <strong>de</strong>spués <strong>de</strong> cada acceso. Esto se tornó un obstáculo para el<strong>de</strong>sempeño. En el pasado, muchos <strong>de</strong>partamentos <strong>de</strong> TI no utilizaban <strong>la</strong>protección por codificación <strong>de</strong>bido a los impactos en el <strong>de</strong>sempeño.Uno <strong>de</strong> los más recientes estándares <strong>de</strong> codificación adoptados porel gobierno <strong>de</strong> los Estados Unidos es el AES (Estándar Avanzado <strong>de</strong>Codificación). La segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® CorevPro incluye instrucciones <strong>de</strong> CPU basadas en hardware (<strong>Intel</strong>® AES-NIo Estándar Avanzado <strong>de</strong> Codificación – Nuevas Instrucciones <strong>de</strong> <strong>Intel</strong>®)para AES 3 . Estas instrucciones se diseñan para consolidar <strong>la</strong>s operacionesmatemáticas <strong>de</strong>l AES, mejorar <strong>la</strong> seguridad fortaleciendo el software <strong>de</strong>codificación y acelerar <strong>la</strong>s aplicaciones que utilizan el algoritmo AES.Por ejemplo, los <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> software pue<strong>de</strong>n escribir <strong>la</strong>sinstrucciones <strong>de</strong> <strong>Intel</strong>® AES-NI para <strong>de</strong>scargar el procesamiento <strong>de</strong> <strong>la</strong>codificación – como los rounds <strong>de</strong> AES y programaciones para generación<strong>de</strong> c<strong>la</strong>ve – en el hardware. Esto no tan sólo mejora el <strong>de</strong>sempeño, sinotambién mejora <strong>la</strong> protección contra formas avanzadas <strong>de</strong> criptoanálisis.Benchmarks recientes compararon un PC basado en <strong>la</strong> segundageneración <strong>de</strong>l procesador <strong>Intel</strong>® Core i5 vPro con una PC basada enel procesador <strong>Intel</strong>® Core 2 Duo que tienen tres años <strong>de</strong> antigüedad.Los benchmarks mostraron que <strong>la</strong> protección <strong>de</strong> datos vitales pue<strong>de</strong>ser hasta 4x. mayor en un PC basado en <strong>la</strong> segunda generación <strong>de</strong>lprocesador <strong>Intel</strong>® Core i5 vPro 10 .La segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro con soportepara <strong>Intel</strong>® AES-NI pue<strong>de</strong> ser utilizada para mejorar el <strong>de</strong>sempeño <strong>de</strong>los sistemas que utilizan codificación <strong>de</strong> todo el disco y codificación <strong>de</strong>almacenamiento <strong>de</strong> archivos. Los proveedores <strong>de</strong> software que dansoporte a <strong>Intel</strong>® AES-NI incluyen PGP, McAfee, Microsoft (como parte <strong>de</strong>lBitLocker* en Windows* 7) y WinZip.Envíe actualizaciones en línea – in<strong>de</strong>pendientemente<strong>de</strong> <strong>la</strong> condición <strong>de</strong> energía <strong>de</strong> <strong>la</strong> PCExisten varios métodos en uso actualmente <strong>de</strong> que se active una PCpara enviar una actualización, pero estos métodos no son normalmenteseguros o confiables, o funcionan so<strong>la</strong>mente cuando el SO estáfuncionando a<strong>de</strong>cuadamente.La segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro, en cambio,incluye una capacidad <strong>de</strong> activación segura y codificada que ayuda alos técnicos a activar los sistemas para actualizaciones. Esto ayuda a<strong>la</strong>s organizaciones <strong>de</strong> TI a acelerar substancialmente <strong>la</strong> corrección <strong>de</strong>software y asegurar una mejor conclusión para actualizaciones críticasy correcciones <strong>de</strong> software.Con <strong>la</strong> tecnología <strong>Intel</strong>® vPro los técnicos pue<strong>de</strong>n:• Activar remotamente computadores portátiles y PCs <strong>de</strong> escritorio apartir <strong>de</strong> <strong>la</strong> conso<strong>la</strong> <strong>de</strong> TI, permitiendo que <strong>la</strong>s actualizaciones puedanser enviadas incluso si <strong>la</strong>s máquinas están <strong>de</strong>sconectadas al inicio <strong>de</strong>lciclo <strong>de</strong> mantenimiento.• Implementar más actualizaciones y correcciones <strong>de</strong> software críticasfuera <strong>de</strong>l horario normal <strong>de</strong> trabajo o cuando no interrumpen al usuario.• Verificar <strong>la</strong> información <strong>de</strong> <strong>la</strong> versión <strong>de</strong>l software <strong>de</strong> <strong>la</strong> PC,información <strong>de</strong> archivos .DAT y otros datos almacenados en<strong>la</strong> memoria no volátil, y saber si algún componente necesitaactualización sin tener que activar o conectar una PC.• Ayudar a reducir el consumo <strong>de</strong> energía <strong>de</strong> <strong>la</strong>s empresas al <strong>de</strong>sconectar<strong>la</strong>s PCs cuando no se están usando, y remotamente y con seguridadactivar<strong>la</strong>s fuera <strong>de</strong>l horario normal <strong>de</strong> trabajo so<strong>la</strong>mente paraactualización o corrección <strong>de</strong> software (u otro servicio).Estas capacida<strong>de</strong>s permiten a los administradores <strong>de</strong> TI automatizar másprocesos <strong>de</strong> seguridad. Pue<strong>de</strong>n también ayudar a los administradores <strong>de</strong>TI a establecer un ambiente más seguro y mejor gestionado.16 17


Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProMejor automatización para conformidad conpolíticas corporativasCon <strong>la</strong> capacidad <strong>de</strong> acce<strong>de</strong>r remotamente a <strong>la</strong>s PCsin<strong>de</strong>pendientemente <strong>de</strong> <strong>la</strong> condición <strong>de</strong> energía o <strong>de</strong>l SO, losadministradores <strong>de</strong> TI pue<strong>de</strong>n automatizar más procesos, incluyendoactualizaciones <strong>de</strong> seguridad, reparaciones y gestión.Por ejemplo, si un agente <strong>de</strong> son<strong>de</strong>o <strong>de</strong>scubre un software<strong>de</strong>sactualizado, <strong>la</strong> aplicación <strong>de</strong> gestión <strong>de</strong> terceros pue<strong>de</strong>automáticamente llevar a cabo un inventario <strong>de</strong> software, ais<strong>la</strong>r <strong>la</strong>conexión <strong>de</strong>l sistema temporalmente y <strong>de</strong>spués actualizar el sistema.La aplicación <strong>de</strong> gestión pue<strong>de</strong>, entonces, retornar remotamente elsistema a <strong>la</strong> condición <strong>de</strong> energía anterior: conectado, <strong>de</strong>sconectado,en hibernación o en modo <strong>de</strong> espera. Esto pue<strong>de</strong> ayudar a losadministradores a eliminar muchas <strong>de</strong> <strong>la</strong>s visitas <strong>de</strong> mantenimientoy l<strong>la</strong>madas al servicio local tradicionalmente necesarios paraactualizaciones, correcciones <strong>de</strong> software críticas y reparaciones.También ayuda a reducir los riesgos para <strong>la</strong> red.Verificación automática y continua <strong>de</strong> agentesTradicionalmente <strong>la</strong>s organizaciones <strong>de</strong> TI han utilizado son<strong>de</strong>osseriales para verificar <strong>la</strong> presencia <strong>de</strong> agentes <strong>de</strong> seguridad (u otrasaplicaciones críticas empresariales). Como este método pue<strong>de</strong>saturar <strong>la</strong> red con verificaciones periódicas <strong>de</strong> condiciones saludables(restringiendo el ancho <strong>de</strong> banda disponible para el tráfico productivo),<strong>la</strong>s organizaciones <strong>de</strong> TI frecuentemente son<strong>de</strong>an <strong>la</strong>s conformida<strong>de</strong>sso<strong>la</strong>mente una o dos veces por día – cuando mucho.Los computadores portátiles y PCs <strong>de</strong> escritorio con <strong>la</strong> segundageneración <strong>de</strong>l procesador <strong>Intel</strong>® Core vPro, por el contrario, utilizanuna verificación periódica <strong>de</strong> presencia regu<strong>la</strong>r y programable. Lacapacidad <strong>de</strong> verificación <strong>de</strong> <strong>la</strong> presencia <strong>de</strong> agente es diseñada sobre<strong>la</strong> tecnología <strong>Intel</strong>® vPro. La verificación periódica utiliza un cronómetrovigi<strong>la</strong>nte para que el software <strong>de</strong> terceros pueda llevar a cabo <strong>la</strong>verificación con <strong>la</strong> tecnología <strong>Intel</strong>® vPro a intervalos programablespara confirmar si el agente todavía está activo. Cada vez que unagente es verificado, el cronómetro vuelve a cero. Si un agente no fueverificado antes <strong>de</strong> terminar el tiempo <strong>de</strong>l cronómetro, el agente fuepresumidamente removido, adulterado o <strong>de</strong>sactivado. La tecnología<strong>Intel</strong>® vPro entonces, automá e inmediatamente, dispara <strong>la</strong> alerta ynotifica a <strong>la</strong> conso<strong>la</strong> <strong>de</strong> TI (si se ha especificado).Con verificaciones periódicas basadas en hardware los administradores<strong>de</strong> TI no necesitan más esperar múltiples son<strong>de</strong>os para i<strong>de</strong>ntificar unproblema potencial. La propia PC pue<strong>de</strong> ayudar a salvaguardar el sistemacontra ciertos tipos <strong>de</strong> malware y ataques mal intencionados al son<strong>de</strong>arcontinua e inteligentemente <strong>la</strong> presencia <strong>de</strong> agentes <strong>de</strong> software. Estopue<strong>de</strong> mejorar <strong>la</strong> confiabilidad <strong>de</strong> <strong>la</strong>s verificaciones <strong>de</strong> presencia y ayudara reducir <strong>la</strong> ventana <strong>de</strong> vulnerabilidad <strong>de</strong> software.A<strong>de</strong>más, estas verificaciones periódicas <strong>de</strong> condiciones saludablesson almacenadas en el log <strong>de</strong> eventos y no son consi<strong>de</strong>radas como“alertas”. So<strong>la</strong>mente cuando existe un problema se genera <strong>la</strong> alerta.So<strong>la</strong>mente si está especificado por <strong>la</strong>s políticas <strong>de</strong> TI, se envía, por <strong>la</strong>red, <strong>la</strong> alerta necesario – por lo que su red no es inundada con señales<strong>de</strong> verificaciones periódicas <strong>de</strong> condiciones saludables y usted a<strong>de</strong>máspue<strong>de</strong> recibir rápidas notificaciones <strong>de</strong> problemas.Para los computadores portátiles inalámbricos, <strong>la</strong> verificación <strong>de</strong>presencia <strong>de</strong> agente se habilita incluso cuando operan fuera <strong>de</strong> <strong>la</strong> redcorporativa a través <strong>de</strong> una VPN basada en SO <strong>de</strong> computadora central.Esto da a los administradores <strong>de</strong> TI mayor visibilidad <strong>de</strong> esos recursosaltamente móviles y tradicionalmente inseguros.Combinado con <strong>la</strong> capacidad <strong>de</strong> activación remota, todo el proceso <strong>de</strong>verificación y <strong>la</strong> reinsta<strong>la</strong>ción <strong>de</strong> agentes perdidos pue<strong>de</strong> ser tambiénautomatizado, mejorando <strong>la</strong> conformidad y economizando recursosadicionales.La verificación <strong>de</strong> <strong>la</strong> presencia <strong>de</strong> agentes cuenta con un buen soportepara aplicaciones <strong>de</strong> gestión remota. Para ver una lista <strong>de</strong> ISVs quedan soporte a <strong>la</strong> verificación <strong>de</strong> <strong>la</strong> presencia <strong>de</strong> agentes, consulte elcatálogo <strong>de</strong> software en el sitio <strong>de</strong> <strong>Intel</strong>:www.intelsalestraining.com/vprosoftwaregui<strong>de</strong>/content.htm.Filtre amenazas y aísle PCs automáticamente conbase en políticas <strong>de</strong> TILos computadores portátiles y PCs <strong>de</strong> escritorio con <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro incluyen filtrosprogramables que monitorean el tráfico <strong>de</strong> salida y entrada <strong>de</strong> red enre<strong>la</strong>ción a amenazas. Los gerentes <strong>de</strong> TI pue<strong>de</strong>n utilizar software <strong>de</strong>terceros para <strong>de</strong>finir <strong>la</strong>s políticas que dispararán el ais<strong>la</strong>miento <strong>de</strong> unaPC con base en hardware.Los computadores portátiles y PCs <strong>de</strong> escritorio con <strong>la</strong> segundageneración <strong>de</strong> los <strong>procesadores</strong> <strong>Intel</strong>® Core vPro utilizan filtrosprogramables basados en hardware para examinar encabezados <strong>de</strong>paquetes con re<strong>la</strong>ción a comportamientos sospechosos. Las PCs <strong>de</strong>escritorio también incluyen filtros adicionales basados en hardwareque monitorean el nivel <strong>de</strong> tráfico <strong>de</strong> salida para ayudar a i<strong>de</strong>ntificarcomportamientos sospechosos, incluyendo gusanos <strong>de</strong> rápido y lentomovimiento.Los computadores portátiles y PCs <strong>de</strong> escritorio también incluyen elcircuito <strong>de</strong> ais<strong>la</strong>miento integrado (ver Figura 5). Cuando una amenaza esi<strong>de</strong>ntificada, un “conmutador” basado en políticas y hardware pue<strong>de</strong>:• Ais<strong>la</strong>r el sistema por una conexión específica para impedir un tipo <strong>de</strong>tráfico sospechoso.• Desconectar el camino <strong>de</strong> datos <strong>de</strong> <strong>la</strong> red para el SO (<strong>la</strong> conexión <strong>de</strong>reparación continua abierta) para contener <strong>la</strong>s amenazas más rápido.• Limitar el nivel <strong>de</strong> tráfico <strong>de</strong> <strong>la</strong> red para darle a un técnico más tiempopara investigar una amenaza.Durante <strong>la</strong> cuarentena, el circuito <strong>de</strong> ais<strong>la</strong>miento <strong>de</strong>sconecta <strong>la</strong>comunicación <strong>de</strong> red <strong>de</strong> <strong>la</strong> PC a través <strong>de</strong> hardware/firmware en <strong>la</strong>pi<strong>la</strong> <strong>de</strong> software en el SO. Esta es una <strong>de</strong>sconexión más segura que eltradicional ais<strong>la</strong>miento basado en software, que pue<strong>de</strong> ser bur<strong>la</strong>do porhackers, virus, gusanos y adulteración <strong>de</strong> usuario.Reciba alertas incluso si un sistema está fuera <strong>de</strong><strong>la</strong> red corporativaLas PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProcuentan con alertas basadas en políticas construidas en el sistema.Todas <strong>la</strong>s alertas están conectadas al log <strong>de</strong> eventos permanenteprotegido. No obstante, los administradores <strong>de</strong> TI pue<strong>de</strong>n <strong>de</strong>finir lostipos <strong>de</strong> alertas que quieren recibir. Así, <strong>la</strong>s alertas que no son críticasno pesan substancialmente en el tráfico <strong>de</strong> red y TI aún tendrá acceso alog <strong>de</strong> eventos completo para diagnósticos y reparaciones.SO <strong>de</strong>l usuarioHardware <strong>de</strong> PCFiltros <strong>de</strong> <strong>de</strong>fensa <strong>de</strong>l sistema inspeccionan el tráfico <strong>de</strong> redAplicación <strong>de</strong>l usuarioAplicación <strong>de</strong>l usuarioAplicación <strong>de</strong>l usuarioOtros recursos <strong>de</strong> <strong>la</strong>tecnología <strong>Intel</strong>® vProPi<strong>la</strong> <strong>de</strong> softwarebasada en SOFiltros basadosen hardwareFigura 5. Filtros <strong>de</strong> <strong>de</strong>fensa <strong>de</strong>l sistema inspeccionan el tráfico <strong>de</strong> red. Las PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro pue<strong>de</strong>nais<strong>la</strong>r <strong>la</strong> propia conexión o interrumpir su propio camino <strong>de</strong> datos <strong>de</strong> red y enviar hacia cuarentena cuando un comportamiento sospechoso es reconocido,incluso si el SO no está disponible, para ayudar a impedir que <strong>la</strong>s amenazas se propaguen por <strong>la</strong> red. La comunicación remota con recursos <strong>de</strong> <strong>la</strong> tecnología<strong>Intel</strong>® vPro basados en hardware (como logs <strong>de</strong> eventos) todavía están disponibles a través <strong>de</strong>l canal <strong>de</strong> comunicación “fuera <strong>de</strong> banda”.Alertas con <strong>la</strong> red corporativaComo <strong>la</strong>s alertas utilizan el canal <strong>de</strong> comunicación “fuera <strong>de</strong> banda”,los administradores <strong>de</strong> TI pue<strong>de</strong>n recibir notificaciones críticas <strong>de</strong> <strong>la</strong>sPCs “fuera <strong>de</strong> banda” en <strong>la</strong> red corporativa, virtualmente en cualquiermomento. Las alertas “fuera <strong>de</strong> banda” están disponibles incluso si elSO está inoperante, el hardware fal<strong>la</strong> o los agentes <strong>de</strong> gestión estánperdidos.Alertas <strong>de</strong> fuera <strong>de</strong> <strong>la</strong> red corporativaTI pue<strong>de</strong> recibir notificaciones <strong>de</strong> una PC (activa y SO operable) queesté:• Conectada a <strong>la</strong> red corporativa a través <strong>de</strong> una VPN basada en SO <strong>de</strong>computadora central• Conectada a una red abierta fuera <strong>de</strong>l firewall corporativo, a través <strong>de</strong>una LAN inalámbricaLos administradores <strong>de</strong> TI pue<strong>de</strong>n ahora ser notificados rápiday automáticamente cuando un sistema fal<strong>la</strong> en <strong>la</strong> conformidad.Los administradores <strong>de</strong> TI también pue<strong>de</strong>n ser notificadosautomáticamente cuando el hardware está a punto <strong>de</strong> fal<strong>la</strong>r – algunasveces hasta antes que los usuarios conozcan que tienen un problema oantes que <strong>la</strong>s aplicaciones paren <strong>de</strong> funcionar.Virtualización segura <strong>de</strong> PC <strong>de</strong> escritorio paramo<strong>de</strong>los <strong>de</strong> computación en evoluciónLas PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProincluyen tecnologías adicionales que pue<strong>de</strong>n mejorar <strong>la</strong> seguridad:La tecnología <strong>Intel</strong>® vPro bloquea <strong>la</strong> comunicación basadaen software con el SO y aís<strong>la</strong> el SO para ayudara prevenir <strong>la</strong> propagación <strong>de</strong> <strong>la</strong> amenazaLa comunicación con recursos <strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>® vPro basadaen hardware pue<strong>de</strong> continuar vía canal “fuera <strong>de</strong> banda”.Pi<strong>la</strong> <strong>de</strong> firmware<strong>de</strong> TCP/IPInternet• Tecnología <strong>Intel</strong>® Trusted Execution 24 (<strong>Intel</strong>® TXT) que utiliza unproceso basado en hardware para establecer una base <strong>de</strong> confiabilidad,permitiendo al software crear una ca<strong>de</strong>na <strong>de</strong> confianza <strong>de</strong>l hardwarebásico para un Monitor <strong>de</strong> Máquina Virtual (VMM) totalmente funcional.Esto ayuda a proteger <strong>la</strong> información en ambientes virtualizados <strong>de</strong>ataques basados en software. <strong>Intel</strong>® TXT también protege secretos(cre<strong>de</strong>nciales <strong>de</strong> seguridad) durante <strong>la</strong>s transiciones <strong>de</strong> energía. Paraobtener más información sobre <strong>Intel</strong>® TXT, visitewww.intel.com/technology/malwarereduction/in<strong>de</strong>x.htm.• Virtualización auxiliada por hardware para ayudar a proteger<strong>la</strong>s PCs y dar soporte a mo<strong>de</strong>los <strong>de</strong> utilización emergentes, incluyendomúltiples imágenes, PCs compartidas, soporte para SO legado (comopara el modo Windows* XP en Windows* 7), streaming <strong>de</strong> aplicacionesy SO, y contenedores virtuales. Por ejemplo <strong>Intel</strong>® VT para mo<strong>de</strong>los <strong>de</strong>virtualización <strong>de</strong> E/S proporciona capacidad para <strong>de</strong>signar con flexibilidaddispositivos <strong>de</strong> E/S <strong>la</strong> máquinas virtuales y exten<strong>de</strong>r esta protección y<strong>la</strong>s propieda<strong>de</strong>s <strong>de</strong> ais<strong>la</strong>miento asociadas hacia <strong>la</strong>s VMs para operaciones<strong>de</strong> E/S. Le permite a TI ais<strong>la</strong>r y restringir accesos <strong>de</strong> dispositivos a losrecursos <strong>de</strong> <strong>la</strong> partición que está gestionando el dispositivo. 9Observación: TI pue<strong>de</strong> aprovechar <strong>la</strong> tecnología <strong>Intel</strong>® <strong>de</strong>Virtualización (<strong>Intel</strong>® VT) para mejorar el <strong>de</strong>sempeño parausuarios que ejecutan un SO legado (por ejemplo, Windows* XP)en Windows* 7.Estos nuevos niveles <strong>de</strong> <strong>de</strong>fensa facilitan <strong>la</strong> i<strong>de</strong>ntificación más rápida<strong>de</strong> ataques en sistemas alámbricos e inalámbricos y pue<strong>de</strong> impedirlosmás eficazmente antes que se proliferen.18 19


Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProLa gestión remota más rápida y másfácil ayuda a reducir costosLas PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProfacilitan <strong>la</strong> reducción <strong>de</strong> los costos <strong>de</strong> mantenimiento. Las capacida<strong>de</strong>sintegradas <strong>de</strong> estas PCs incluyen configuración remota, diagnósticos,ais<strong>la</strong>miento y reparaciones, incluso si los sistemas están inoperantes. Losrecursos <strong>de</strong> gestión remota – incluyendo Control Remoto KVM basadoen hardware – tornan el mantenimiento <strong>de</strong> <strong>la</strong> PC más fácil, incluso paraproblemas complejos <strong>de</strong> aplicaciones y/o SO y ayudan a reducir los costos<strong>de</strong> mantenimiento. A<strong>de</strong>más, acelerando y automatizando más tareas<strong>de</strong> mantenimiento remotas, <strong>la</strong>s empresas pue<strong>de</strong>n minimizar el tiempoinactivo <strong>de</strong>l usuario y mejorar su productividad.La segunda generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProincluye otros recursos <strong>de</strong> gestión importantes como A<strong>la</strong>rm Clock <strong>de</strong> <strong>la</strong>PC para ayudar a iniciar el mantenimiento remoto <strong>de</strong> <strong>la</strong>s PCs que están<strong>de</strong>sconectadas y/o fuera <strong>de</strong>l firewall corporativo. Los gerentes <strong>de</strong> TItambién pue<strong>de</strong>n llevar a cabo <strong>de</strong> forma rápida <strong>la</strong> actualización a Windows*7 remotamente y durante <strong>la</strong> noche, minimizando <strong>la</strong>s interrupciones a losusuarios y sin per<strong>de</strong>r el acceso a <strong>la</strong>s aplicaciones legadas.Después <strong>de</strong> que <strong>la</strong> tecnología <strong>Intel</strong>® vPro está activada, losadministradores <strong>de</strong> TI aprovechan estas capacida<strong>de</strong>s <strong>de</strong> gestiónremota integradas.Los técnicos <strong>de</strong> TI ahora pue<strong>de</strong>n remotamente:• Acce<strong>de</strong>r a <strong>la</strong> información <strong>de</strong> recursos en cualquier momento parai<strong>de</strong>ntificar componentes <strong>de</strong> hardware perdidos o fallidos y verificarinformación sobre <strong>la</strong> versión <strong>de</strong> software.• Guiar una PC a través <strong>de</strong> una sesión <strong>de</strong> i<strong>de</strong>ntificación y solución <strong>de</strong>problemas sin necesitar <strong>la</strong> participación <strong>de</strong>l usuario – incluso para problemascomplejos como los <strong>de</strong> BIOS, pantal<strong>la</strong>s azules, conge<strong>la</strong>mientos, fal<strong>la</strong>s <strong>de</strong>corrección <strong>de</strong> software y otros problemas <strong>de</strong> software adicionales.• Reiniciar un sistema para una condición limpia o redireccionar eldispositivo <strong>de</strong> inicialización <strong>de</strong> <strong>la</strong> PC para un servidor <strong>de</strong> diagnóstico o(u otro dispositivo).Tab<strong>la</strong> 5. Recursos integrados <strong>de</strong> gestión remota para PCs con conexión alámbrica e inalámbrica.Tarea <strong>de</strong> gestiónActualizaciones remotasRecepción <strong>de</strong> alertas encualquier momentoSolución <strong>de</strong> más problemasremotamente para PCscon conexión alámbrica einalámbrica, incluso si <strong>la</strong> PC estáfuera <strong>de</strong>l firewall corporativoMinimización <strong>de</strong> <strong>la</strong> necesidad <strong>de</strong>que el usuario se involucre en <strong>la</strong>reparación, incluso si <strong>la</strong> PC estáfuera <strong>de</strong>l firewall corporativoAcceso remoto a informacióncrítica <strong>de</strong>l sistema paradiagnósticos más fácilesDescoberta e inventárioprecisos e remotos parasistemas com ou sem fios c• Verificar como el BIOS, contro<strong>la</strong>dores y SO intentan cargar parai<strong>de</strong>ntificar problemas con el proceso <strong>de</strong> inicialización.• Actualizar configuraciones <strong>de</strong> BIOS, i<strong>de</strong>ntificar versiones <strong>de</strong> BIOSo enviar una nueva versión <strong>de</strong> BIOS para que <strong>la</strong> PC solucione unproblema particu<strong>la</strong>r.• Enviar el log <strong>de</strong> eventos permanente para i<strong>de</strong>ntificar <strong>la</strong> secuencia<strong>de</strong> eventos (como picos <strong>de</strong> temperatura o <strong>de</strong>scarga <strong>de</strong> software noautorizado) que sucedió antes <strong>de</strong> <strong>la</strong> fal<strong>la</strong> <strong>de</strong>l sistema.• Restaurar um SO enviando nuevas copias <strong>de</strong> los archivos perdidos ocorruptos, como archivos .DLL.• Recrear el SO o reinsta<strong>la</strong>r el disco duro remotamente.• Realizar migraciones <strong>de</strong> SO y actualizaciones <strong>de</strong> aplicaciones, yactualizar <strong>la</strong> i<strong>de</strong>ntificación y solución <strong>de</strong> problemas remotamente.• Gestionar <strong>la</strong> energía <strong>de</strong> PCs más eficazmente para reducir elconsumo <strong>de</strong> energía y los costos <strong>de</strong> energía.• Programar una activación local <strong>de</strong> una PC <strong>de</strong>sconectada parapreparar los sistemas para los próximos empleados.Si un sistema se torna inoperable, un técnico pue<strong>de</strong> utilizar unainicialización segura remota y/o redireccionada o una inicialización <strong>de</strong>PXE segura para cambiar el dispositivo <strong>de</strong> inicialización <strong>de</strong>l sistemahacia un CD o una imagen localizada en una unidad <strong>de</strong> red remota –sin <strong>de</strong>jar el centro <strong>de</strong> servicios. El técnico pue<strong>de</strong> entonces utilizar elredireccionamiento <strong>de</strong> conso<strong>la</strong> seguro para guiar a <strong>la</strong> PC remotamentea través <strong>de</strong> una sesión <strong>de</strong> i<strong>de</strong>ntificación y solución <strong>de</strong> problemas. Si unaaplicación <strong>de</strong> usuario está corrupta, el técnico pue<strong>de</strong> reinsta<strong>la</strong>r el discoduro <strong>de</strong>l usuario y restaurar los datos <strong>de</strong>l usuario <strong>de</strong> archivos buenos,sobrescribiendo los archivos corruptos o con problemas. El usuarioestará <strong>de</strong> regreso al trabajo lo más rápida y eficientemente posible sinconectarse a un servicio local y sin visita <strong>de</strong> mantenimiento.Recursos <strong>de</strong> <strong>la</strong> segunda generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro a,b• Activación remota, utilizada con redireccionamiento <strong>de</strong> conso<strong>la</strong> y capacida<strong>de</strong>s remotas <strong>de</strong> reinicialización.• Alertas “fuera <strong>de</strong> banda” y basadas en políticas que funcionan incluso si el SO no está disponible, el disco duro fal<strong>la</strong> o <strong>la</strong>PC está <strong>de</strong>sconectada.• Inicialización remota/redireccionada a través <strong>de</strong> redireccionamiento electrónico <strong>de</strong> unidad integrado (IDE-R).• Redireccionamento <strong>de</strong> conso<strong>la</strong> a través <strong>de</strong> Séries <strong>de</strong> LAN (SOL).• Control Remoto KVM, 4 una capacidad basada en hardware, ahora con soporte para resolución <strong>de</strong> pantal<strong>la</strong> <strong>de</strong> hasta 1920 x1200 con colores <strong>de</strong> 16-bit.• Rápida l<strong>la</strong>mada para ayuda, para sistemas con conexión alámbrica e inalámbrica, incluso fuera <strong>de</strong>l firewall corporativo.• A<strong>la</strong>rm Clock do PC para programar una PC para activarse a partir <strong>de</strong> cualquier condición <strong>de</strong> ociosa, <strong>de</strong>sconectada o encondición <strong>de</strong> hibernación, sin una conexión <strong>de</strong> red, incluso si <strong>la</strong> PC está fuera <strong>de</strong>l firewall corporativo.• Logs <strong>de</strong> eventos permanentes, almacenados en memoria <strong>de</strong>dicada protegida.• Información <strong>de</strong> recursos “siempre disponibles”, almacenada en memoria <strong>de</strong>dicada protegida.• Acceso a información <strong>de</strong> configuración <strong>de</strong> BIOS pre-inicialización, disponible virtualmente en cualquier momento.• UUID, que permanece incluso en reconfiguraciones, reinsta<strong>la</strong>ción y recreación <strong>de</strong> SO. c• Información <strong>de</strong> recursos <strong>de</strong> hardware, como información <strong>de</strong> fabricante y mo<strong>de</strong>lo para componentes. c• Información <strong>de</strong> recursos <strong>de</strong> software, como información <strong>de</strong> versión <strong>de</strong> software y archivos .DAT, almacenados en memoria<strong>de</strong>dicada protegida. caTI <strong>de</strong>be activar <strong>la</strong> Tecnología <strong>Intel</strong>® vPro para aprovechar estas tecnologías inteligentes <strong>de</strong> seguridad y gestión remota. Para obtener más información sobre <strong>la</strong> activación <strong>de</strong> <strong>la</strong> Tecnología <strong>Intel</strong>® vPro que incluye<strong>Intel</strong>® AMT, consulte <strong>la</strong> página 32 <strong>de</strong> esta documentación técnica.bRequiere seguridad <strong>de</strong> WPA o WPA2/802.11i y Controller Link 1 para operación <strong>de</strong> comunicaciones inalámbricas cuando el SO <strong>de</strong>l usuario está inoperante.cTambién disponible al utilizar una VPN basada en SO <strong>de</strong> computadora central.Muchos casos <strong>de</strong> estudio mostraron cómo <strong>la</strong>s PCs con <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro pue<strong>de</strong>n ayudar a reducirsubstancialmente los costos <strong>de</strong> servicio <strong>de</strong> TI para solución <strong>de</strong> problemasy actualizaciones <strong>de</strong> software (consulte el sitio <strong>de</strong> <strong>Intel</strong>, www.intel.com/references/ecm/in<strong>de</strong>x.htm, para ver casos <strong>de</strong> estudio en varios mercados).Actualizaciones remotas economizan tiempo <strong>de</strong> TIy <strong>de</strong>l usuarioLas PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProfacilitan <strong>la</strong> actualización remota y automática <strong>de</strong> los sistemas operativosy aplicaciones. Por ejemplo, TI pue<strong>de</strong> remotamente llevar a cabo <strong>la</strong>actualización a Windows* 7 por <strong>la</strong> noche, in<strong>de</strong>pendientemente <strong>de</strong> <strong>la</strong>condición <strong>de</strong> energía inicial <strong>de</strong> <strong>la</strong> PC.Observación: Las PCs con <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core vPro incluyen el firmware <strong>Intel</strong>® AMT7.x. Usted pue<strong>de</strong> escoger <strong>la</strong> versión <strong>de</strong>l firmware <strong>Intel</strong>® AMT 7.xpara imp<strong>la</strong>ntar y mantener consistencia en su infraestructura <strong>de</strong>firmware, incluso si usted actualiza sus PCs.Solucione más problemas remotamenteUna <strong>de</strong> <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> TI más críticas es <strong>la</strong> mejor capacidad parasolucionar remotamente los problemas <strong>de</strong> <strong>la</strong>s PCs, especialmente cuandoun computador portátil o una PC <strong>de</strong> escritorio está inactivo(a) o elhardware falló. De acuerdo con estudios <strong>de</strong>l mercado, <strong>la</strong>s l<strong>la</strong>madas paramantenimiento y a <strong>la</strong> mesa <strong>de</strong> ayuda componen tan sólo un pequeñoporcentaje <strong>de</strong> los problemas <strong>de</strong> <strong>la</strong>s PCs en una empresa, pero ocupan <strong>la</strong>mayoría <strong>de</strong>l presupuesto.A medida que <strong>la</strong> PC envejece, estos costos aumentan hasta 3 años<strong>de</strong>spués, momento en que los costos <strong>de</strong> soporte anuales <strong>de</strong> <strong>la</strong> PC pue<strong>de</strong>nexce<strong>de</strong>r el precio <strong>de</strong> compra <strong>de</strong> una PC nueva 17 . En promedio, una PC quetiene más <strong>de</strong> 3 años <strong>de</strong> antigüedad pue<strong>de</strong> costar 59% más en soporteque en su primer año 17 . Pue<strong>de</strong> sufrir hasta 53% más inci<strong>de</strong>ntes <strong>de</strong>seguridad 17 , hay 4,5 veces más probabilidad <strong>de</strong> experimentar una fal<strong>la</strong><strong>de</strong> disco duro 27 y pue<strong>de</strong> costar hasta 1,65 veces más para reparación ymantenimiento que en su primer año 27 .Las capacida<strong>de</strong>s <strong>de</strong> solución <strong>de</strong> problemas en <strong>la</strong>s PCs con <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro pue<strong>de</strong>n ayudar losgerentes <strong>de</strong> TI a reducir <strong>la</strong>s visitas <strong>de</strong> mantenimiento en hasta 56% através <strong>de</strong> recursos como:• Inicialización remota/redireccionada, a través <strong>de</strong>redireccionamiento electrónico <strong>de</strong> unidad integrado (IDE-R). El IDE-Rpermite a los técnicos <strong>de</strong> TI autorizados inicializar remotamenteuna PC para una condición limpia o redireccionar el dispositivo <strong>de</strong>inicialización para una PC con problema para una imagen limpiao almacenamiento local en un CD <strong>la</strong> mesa <strong>de</strong> ayuda o para unaimagen u otra unidad remota. No existe necesidad <strong>de</strong> una visita <strong>de</strong>mantenimiento o servicio local para solucionar varios problemas <strong>de</strong>inicialización, SO y reparación <strong>de</strong> software.• Redireccionamiento <strong>de</strong> conso<strong>la</strong>, a través <strong>de</strong> Séries <strong>de</strong> LAN (SOL).Los técnicos ahora cuentan con control remoto <strong>de</strong> tec<strong>la</strong>do <strong>de</strong> una PCfuera <strong>de</strong>l control estándar <strong>de</strong>l SO, permitiéndoles realizar tareas como<strong>la</strong> edición <strong>de</strong> configuraciones <strong>de</strong> BIOS <strong>de</strong>l centro <strong>de</strong> servicio – sin <strong>la</strong>participación <strong>de</strong>l usuario.• Control Remoto KVM, un recurso basado en hardware que funcionapara PCs con conexión alámbrica e inalámbrica con <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro que cuentan contecnologías visuales integradas. Esta capacidad funciona <strong>de</strong>ntro yfuera <strong>de</strong>l firewall corporativo y ayuda a TI a solucionar remotamente<strong>la</strong>s más complejas fal<strong>la</strong>s <strong>de</strong> software. El Control Remoto KVM ahora dasoporte a resoluciones <strong>de</strong> pantal<strong>la</strong> superiores (hasta 1920 x 1200 concolores <strong>de</strong> 16-bit) y está disponible ahora en <strong>la</strong> segunda generación<strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro quad-core con tecnologíasvisuales incorporadas. Como el Control Remoto KVM está integradoen el hardware <strong>de</strong>l sistema, elimina <strong>la</strong> necesidad <strong>de</strong> un conmutador <strong>de</strong>KVM <strong>de</strong>l centro <strong>de</strong> datos, separado y dispendioso.El Control Remoto KVM reduce los costos <strong>de</strong> soporteApesar do aperfeiçoamento das ferramentas <strong>de</strong> gerenciamento, quase20% dos problemas ainda exigem que os usuários aju<strong>de</strong>m a solucionalos.28 Mesmo com as capacida<strong>de</strong>s <strong>de</strong> gerenciamento remoto integradasda tecnologia <strong>Intel</strong>® vPro a complexida<strong>de</strong> das falhas fora dos parâmetrosou no extremo dos parâmetros tradicionalmente significavam que umtécnico ainda precisava fazer uma visita <strong>de</strong> manutenção ou solicitar aosusuários para ajudar a solucionar o problema.Las PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProcon tecnologías visuales integradas ofrecen el Control Remoto KVMbasado en hardware 4 . El Control Remoto KVM le permite a un técnico <strong>de</strong>TI autorizado “quedarse atrás <strong>de</strong>l tec<strong>la</strong>do <strong>de</strong>l usuario” sin <strong>de</strong>jar <strong>la</strong> mesa<strong>de</strong> ayuda (ver Figura 6 en <strong>la</strong> página siguiente) – le permite al técnicocontro<strong>la</strong>r remotamente el tec<strong>la</strong>do, el vi<strong>de</strong>o y el mouse <strong>de</strong> <strong>la</strong> PC <strong>de</strong> unusuario, como si el técnico estuviera al <strong>la</strong>do <strong>de</strong> <strong>la</strong> propia PC. A diferencia<strong>de</strong> <strong>la</strong> PC <strong>de</strong> escritorio remota basada en software, el Control RemotoKVM basado en hardware permite al técnico ver y contro<strong>la</strong>r <strong>la</strong>s PCs rápidoy con seguridad en todas <strong>la</strong>s condiciones. Esto ayuda a los técnicosa solucionar fal<strong>la</strong>s <strong>de</strong> software para PCs con conexión alámbrica einalámbrica, incluso para <strong>la</strong>s PCs fuera <strong>de</strong>l firewall corporativo.Economias típicas <strong>de</strong>l Control Remoto KVMLos estudios muestran que el Control Remoto KVM basado enhardware 2, 4 (tec<strong>la</strong>do, vi<strong>de</strong>o, mouse), un recurso <strong>de</strong> <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro, pue<strong>de</strong> reducirel tiempo para solución <strong>de</strong> problemas en 20% para problemascomplejos <strong>de</strong> software 28 . Estos incluyen problemas fuera<strong>de</strong> los parámetros o en el extremo <strong>de</strong> los parámetros, comoimportantes fal<strong>la</strong>s <strong>de</strong> software y fal<strong>la</strong>s en <strong>la</strong> implementación <strong>de</strong>correcciones <strong>de</strong> software.Por ejemplo, una empresa mo<strong>de</strong>lo con aproximadamente30.000 PCs pue<strong>de</strong> obtener economías <strong>de</strong> hasta US$1,4millones en costos <strong>de</strong> TI en 3 años implementando <strong>la</strong>scapacida<strong>de</strong>s <strong>de</strong> gestión remota <strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>®vPro para solución <strong>de</strong> problemas 28 . La adición <strong>de</strong>l ControlRemoto KVM basado en hardware pue<strong>de</strong> economizarle a <strong>la</strong>empresa una cantidad adicional <strong>de</strong> US$133.000 en costos<strong>de</strong> servicio y US$97.000 en productividad <strong>de</strong> usuario 28 . Estoes conservadoramente equivalente a cerca <strong>de</strong> 2.400 horas<strong>de</strong> TI a US$55 por hora y aproximadamente 2.400 horas enproductividad <strong>de</strong>l usuario 28 .Las mejoras generales en el soporte basado en teléfonopue<strong>de</strong>n ayudar a <strong>la</strong>s empresas a obtener beneficios adicionalesen productividad <strong>de</strong>l usuario – más <strong>de</strong> US$740.000 eneconomias 29 . Para una empresa con 30.000 PCs <strong>la</strong>s economíasgenerales en 3 años <strong>de</strong> utilización <strong>de</strong> <strong>la</strong>s capacida<strong>de</strong>s <strong>de</strong> <strong>la</strong>segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro con elControl Remoto KVM pue<strong>de</strong>n llegar a más <strong>de</strong> US$16 millones 28 .20 21


Recursos <strong>de</strong> gerenciamento com o Controle Remoto KVM ajudam os técnicos <strong>de</strong> TIautorizados a soluciona remotamente problemas complexos <strong>de</strong> aplicativos ou SO.A TI inici a se so <strong>de</strong> Controle Remoto KVM para ficar atrásdo tec<strong>la</strong>do do usuário e ver o que o usuário vê.O Remoto KVM permite ao help <strong>de</strong>skcontro<strong>la</strong> remotamente o PC do usuário, mesmoquand o sistema está em uma condição<strong>de</strong> tel azul.Técnico <strong>de</strong> TI autorizado no centro <strong>de</strong> serviçoUsuário em um local remotoDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProLos técnicos ahora cuentan con total interactividad con <strong>la</strong> PC para solucionarremotamente hasta problemas complejos – sin <strong>de</strong>jar <strong>la</strong> mesa <strong>de</strong> ayuda. Lostécnicos autorizados pue<strong>de</strong>n utilizar el Control Remoto KVM para ayudara solucionar remotamente problemas con BIOS, inicialización/<strong>de</strong>sconexión,pantal<strong>la</strong>s azules, conge<strong>la</strong>mientos <strong>de</strong> SO, fal<strong>la</strong>s <strong>de</strong> discos y problemas <strong>de</strong>software <strong>de</strong> red. A<strong>de</strong>más <strong>la</strong> sesión <strong>de</strong> Control Remoto KVM persiste <strong>de</strong>spués<strong>de</strong> una reinicialización <strong>de</strong> <strong>la</strong> PC <strong>de</strong>l usuario, permitiendo que los técnicospuedan solucionar totalmente el problema sin iniciar una segunda sesión.Los administradores <strong>de</strong> TI pue<strong>de</strong>n experimentar beneficios visibles <strong>de</strong> mayoreficiencia y menores costos <strong>de</strong> mano <strong>de</strong> obra manual al mismo tiempo quemejoran el tiempo operacional y <strong>la</strong> productividad <strong>de</strong>l usuario.Con el Control Remoto KVM, los técnicos pue<strong>de</strong>n ahora:• Reducir remotamente en hasta 84% el esfuerzo <strong>de</strong> TI normalmenterequerido para <strong>la</strong> solución manual <strong>de</strong> fal<strong>la</strong>s <strong>de</strong> implementación <strong>de</strong>correcciones <strong>de</strong> software. 28• Reducir remotamente en hasta 96% el esfuerzo manual <strong>de</strong> TItradicionalmente requerido para los principales problemas <strong>de</strong> malfuncionamiento <strong>de</strong> software. 28Los beneficios y <strong>la</strong> funcionalidad <strong>de</strong>l Control Remoto KVM incluyen:• Como el Control Remoto KVM está diseñado en el hardware <strong>de</strong> <strong>la</strong>segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro, elimina <strong>la</strong>necesidad <strong>de</strong> comprar y mantener un conmutador <strong>de</strong> KVM <strong>de</strong> centro<strong>de</strong> datos separado y costosos en el ambiente <strong>de</strong> producción.• Para mejorar <strong>la</strong> conveniencia para los técnicos, el Control Remoto KVMahora da soporte a resoluciones <strong>de</strong> pantal<strong>la</strong> superiores – hasta 1920 x1200 con colores <strong>de</strong> 16-bit.• El Control Remoto KVM funciona para PCs <strong>de</strong>ntro y fuera <strong>de</strong>l firewallcorporativo.• El Control Remoto KVM ahora está disponible en <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro dual-core y quad-corecon tecnologías visuales integradas.Reciba alertas <strong>de</strong> <strong>la</strong> PC en cualquier momento• Alertas “fuera <strong>de</strong> banda” basadas en políticas, permitiendo que<strong>la</strong> PC pueda enviar alertas y <strong>de</strong>svíos <strong>de</strong> Protocolo Simples <strong>de</strong> Gestión<strong>de</strong> Red (SNMP) para <strong>la</strong> conso<strong>la</strong> <strong>de</strong> gestión en cualquier momento, conbase en políticas <strong>de</strong> TI.Minimice el compromiso <strong>de</strong>l usuario enmantenimiento y reparaciones, incluso si <strong>la</strong> PC estáfuera <strong>de</strong>l firewall corporativoLa tecnología <strong>Intel</strong>® vPro incluye capacida<strong>de</strong>s que respon<strong>de</strong>n a <strong>la</strong>prioridad crítica <strong>de</strong> TI para dar soporte a los computadores portátiles.Estas capacida<strong>de</strong>s permiten que TI establezca comunicaciones segurascon <strong>la</strong> PC, incluso si está fuera <strong>de</strong>l firewall.• Activación remota, a través <strong>de</strong> <strong>la</strong>s Séries <strong>de</strong> LAN (SOL), un abordajemás seguro que <strong>la</strong> Activación en LAN (WOL). Los técnicos autorizadospue<strong>de</strong>n utilizar esta capacidad para remota y automáticamenteactivar <strong>la</strong>s PCs fuera <strong>de</strong>l horario normal <strong>de</strong> trabajo para trabajo <strong>de</strong>mantenimiento o servicio.• L<strong>la</strong>mada rápida <strong>de</strong> ayuda para sistemas con conexión alámbrica einalámbrica, incluso más allá <strong>de</strong>l firewall. Esta capacidad ayuda a losusuarios a evitar el tiempo inactivo y costoso <strong>de</strong> enviar <strong>la</strong>s PCs <strong>de</strong>vuelta a TI para ser reparadas. Si una PC fal<strong>la</strong>, el usuario pue<strong>de</strong> l<strong>la</strong>mar aTI para obtener ayuda y, durante el proceso <strong>de</strong> inicialización, presionaruna tec<strong>la</strong> específica para conectar con seguridad <strong>la</strong> PC a TI para <strong>la</strong>i<strong>de</strong>ntificación y solución <strong>de</strong> problemas. TI pue<strong>de</strong> entonces asumirel control a través <strong>de</strong>l redireccionamiento remoto <strong>de</strong> <strong>la</strong> conso<strong>la</strong> o através <strong>de</strong>l Control Remoto KVM basado en hardware.Los recursos <strong>de</strong> gestión como el Control Remoto KVM ayudan los técnicos <strong>de</strong> TIautorizados a solucionar remotamente problemas complejos <strong>de</strong> aplicaciones o SO.TI inicia <strong>la</strong> sesión <strong>de</strong> Control Remoto KVM para quedar atrás<strong>de</strong>l tec<strong>la</strong>do <strong>de</strong>l usuario y ver lo que el usuario ve.Técnico <strong>de</strong> TI autorizado en el centro <strong>de</strong> servicioEl Control Remoto KVM permite a <strong>la</strong> mesa<strong>de</strong> ayuda contro<strong>la</strong>r remotamente <strong>la</strong> PC <strong>de</strong>lusuario, incluso cuando el sistema está enuna condición <strong>de</strong> pantal<strong>la</strong> azul.Usuario en un local remotoFigura 6. La mejor gestión remota con el Control Remoto KVM permite a los técnicos <strong>de</strong> TI autorizados solucionar problemas <strong>de</strong> PC complejos comopantal<strong>la</strong>s azules, sin <strong>de</strong>jar <strong>la</strong> mesa <strong>de</strong> ayuda.Los recursos <strong>de</strong> gestión como el Control Remoto KVM ayudan los técnicos <strong>de</strong> TIautorizados a soluciona remotamente problemas complejos <strong>de</strong> aplicaciones o SO.TI inicia <strong>la</strong> sesión <strong>de</strong> Control Remoto KVM para quedar atrás<strong>de</strong>l tec<strong>la</strong>do <strong>de</strong>l usuario y ver lo qu el usuario ve.El Control Remoto KVM permite al help <strong>de</strong>skcontro<strong>la</strong> remotamente <strong>la</strong> PC <strong>de</strong>l usuario,incluso cuando el sistema está en unacondición <strong>de</strong> pantal azul.Técnico <strong>de</strong> TI autorizado en el centro <strong>de</strong> servicioUsuario en un local remoto• A<strong>la</strong>rm Clock <strong>de</strong> <strong>la</strong> l PC, 22 un recurso basado en hardware que permitea TI programar una PC para activarse a partir <strong>de</strong> cualquier condición<strong>de</strong> ociosa, <strong>de</strong>sconectada o en hibernación sin una conexión <strong>de</strong> red.La PC pue<strong>de</strong> entonces realizar tareas programadas <strong>de</strong>finidas por TI,como iniciar una l<strong>la</strong>mada segura al centro <strong>de</strong> servicio para serviciosautomatizados fuera <strong>de</strong>l horario normal <strong>de</strong> trabajo – incluso si <strong>la</strong> PC estáfuera <strong>de</strong>l firewall corporativo.A<strong>la</strong>rm Clock do PC – activación local a partir <strong>de</strong> cualquier condición<strong>de</strong> hibernación 2Las PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProincluyen <strong>la</strong> capacidad <strong>de</strong> A<strong>la</strong>rm Clock <strong>de</strong> <strong>la</strong> PC basada en hardware. ElA<strong>la</strong>rm Clock <strong>de</strong> <strong>la</strong> PC es una activación segura, basada en políticas, <strong>de</strong>l<strong>la</strong>do <strong>de</strong>l cliente (local) y programada.Dos formas <strong>de</strong> este recurso – cronómetros <strong>de</strong> BIOS y ACPIs – existenen el mercado actualmente. Sin embargo, los cronómetros <strong>de</strong> BIOS noestán universalmente disponibles ni son fáciles <strong>de</strong> configurar. Los ACPIspermiten <strong>la</strong> activación so<strong>la</strong>mente a partir <strong>de</strong> S3 y S4.De manera contraria, el recurso <strong>de</strong> A<strong>la</strong>rm Clock <strong>de</strong> <strong>la</strong> segunda generación<strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro permite a <strong>la</strong>s PCs ser activadas apartir <strong>de</strong> cualquier condición <strong>de</strong> <strong>de</strong>sconexión o hibernación, incluyendocuando está totalmente <strong>de</strong>sconectada. A<strong>de</strong>más, como esto esinteligencia <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l cliente, ninguna red es necesaria. El recursofunciona incluso si no hay comunicación con <strong>la</strong> PC. Esto significa quelos administradores <strong>de</strong> TI pue<strong>de</strong>n utilizar <strong>la</strong> capacidad <strong>de</strong> activaciónintegrada para programar tareas incluso para <strong>la</strong>s PCs que no están en <strong>la</strong>red. Por ejemplo, proveedores <strong>de</strong> software, como McAfee, pue<strong>de</strong>n utilizarel recurso para permitir actualizaciones <strong>de</strong>l producto programadas por TIincluso para empresas que no cuentan con una conso<strong>la</strong> <strong>de</strong> TI.Las utilizaciones potenciales <strong>de</strong>l A<strong>la</strong>rm Clock <strong>de</strong> <strong>la</strong> PC incluyen <strong>la</strong>activación <strong>de</strong> PCs:• Para asegurar que <strong>la</strong>s verificaciones <strong>de</strong> virus sean ejecutadas <strong>de</strong>acuerdo con <strong>la</strong>s políticas y asegurar que <strong>la</strong>s PCs obtengan y apliquen<strong>la</strong>s actualizaciones programadas <strong>de</strong>l servidor central.• Para ejecutar respaldos periódicos.• Como anticipación al inicio <strong>de</strong>l trabajo.• Para ejecutar <strong>de</strong>sfragmentación periódica <strong>de</strong> disco.Los administradores <strong>de</strong> TI pue<strong>de</strong>n ahora tener más confianza <strong>de</strong> que<strong>la</strong>s tareas <strong>de</strong> mantenimiento y seguridad <strong>de</strong> c<strong>la</strong>ves son realizadasregu<strong>la</strong>rmente, incluso para los usuarios <strong>de</strong> computador portátil que noestán siempre en <strong>la</strong> red corporativa.Así como con otras capacida<strong>de</strong>s basadas en hardware <strong>de</strong> <strong>la</strong> tecnología<strong>Intel</strong>® vPro, el A<strong>la</strong>rm Clock <strong>de</strong> <strong>la</strong> PC se configura a través <strong>de</strong> una conso<strong>la</strong><strong>de</strong> gestión. Sin embargo, <strong>de</strong>spués <strong>de</strong> que el recurso es implementado,<strong>la</strong>s empresas no necesitan una conso<strong>la</strong> <strong>de</strong> gestión para acce<strong>de</strong>r outilizar el recurso en su ambiente <strong>de</strong> producción.Acceda remotamente a información crítica <strong>de</strong>lsistema para diagnósticos más fácilesLa tecnología <strong>Intel</strong>® vPro almacena información crítica <strong>de</strong>l sistemaen memoria protegida que no está en el disco duro. Esto permite aun técnico autorizado acce<strong>de</strong>r remotamente a <strong>la</strong> información <strong>de</strong>lsistema que pue<strong>de</strong> ayudar en <strong>la</strong> i<strong>de</strong>ntificación y solución <strong>de</strong> problemas,Activación en LAN (WOL) vs. Séries <strong>de</strong> LAN(SOL) con protección <strong>de</strong> Transport LayerSecurity (TLS)La Activación en LAN pue<strong>de</strong> proporcionar a los técnicos<strong>de</strong> TI una capacidad <strong>de</strong> activación remota, pero no hay unacodificación sólida, segura, y hay una autenticación débil. Debidoa sus problemas inherentes <strong>de</strong> seguridad (y configuración),muchas organizaciones <strong>de</strong> TI <strong>de</strong>sactivan o evitan utilizar WOL.A su vez, los usuarios necesitan <strong>de</strong>jar sus PCs <strong>de</strong> escritorio ycomputadores portátiles conectados 24 horas por día, 7 díaspor semana, para que los técnicos puedan dar mantenimientoremotamente a los sistemas fuera <strong>de</strong>l horario normal <strong>de</strong> trabajo.La segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProutiliza Séries <strong>de</strong> LAN (SOL), un medio más seguro <strong>de</strong> activar <strong>la</strong>PC remotamente. Esta segunda generación <strong>de</strong> <strong>procesadores</strong><strong>Intel</strong>® Core vPro utiliza Transport Layer Security (TLS) conEstándar Avanzado <strong>de</strong> Codificación (AES) <strong>de</strong> 128 bits y c<strong>la</strong>vesRSA con extensión <strong>de</strong> módulos <strong>de</strong> hasta 2.048 bits paraasegurar el canal <strong>de</strong> comunicación “fuera <strong>de</strong> banda” entre <strong>la</strong> PCy <strong>la</strong> conso<strong>la</strong> <strong>de</strong> gestión. La utilización <strong>de</strong> SOL con TLS permiteuna activación remota segura, incluso en ambientes <strong>de</strong> redque requieren seguridad basada en TLS como ambientes IEEE802.1x, Cisco Self Defending Network (SDN)* y MicrosoftNetwork Acces Protection (NAP)*.Los usuarios pue<strong>de</strong>n ahora <strong>de</strong>sconectar <strong>la</strong>s PCs al final <strong>de</strong>l turno<strong>de</strong> trabajo – o TI pue<strong>de</strong> establecer una política automática <strong>de</strong><strong>de</strong>sconectar los sistemas para economizar energía. Cuandoes necesario un servicio fuera <strong>de</strong>l horario normal <strong>de</strong> trabajo,un técnico <strong>de</strong> TI autorizado pue<strong>de</strong> activar <strong>la</strong>s PCs a través <strong>de</strong>lrecurso <strong>de</strong> activación SOL <strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>® vPro. Estoayuda a <strong>la</strong>s empresas a conservar energía, reducir <strong>la</strong>s cuentas <strong>de</strong>energía y a<strong>de</strong>más a mejorar los servicios remotos.diagnósticos y reparaciones – incluso si el SO no está disponible, eldisco duro fal<strong>la</strong>, o <strong>la</strong> PC está <strong>de</strong>sconectada. La información crítica <strong>de</strong>lsistema disponible “fuera <strong>de</strong> banda” incluye:• Logs <strong>de</strong> eventos permanentes, almacenados en memoria <strong>de</strong>dicada(no en el disco duro) para que <strong>la</strong> información esté disponible encualquier momento. Los técnicos <strong>de</strong> TI pue<strong>de</strong>n ahora acce<strong>de</strong>r a <strong>la</strong>lista <strong>de</strong> eventos que sucedieron incluso antes <strong>de</strong> que un problema<strong>de</strong> hardware o software sea <strong>de</strong>tectado, incluyendo eventos quesucedieron antes que una PC estuviera conectada a <strong>la</strong> red.• Información <strong>de</strong> recursos siempre disponibles, almacenados enmemoria <strong>de</strong>dicada protegida. Esta información es actualizada siempreque el sistema pasa por prueba <strong>de</strong> autoactivación (POST).• Acceso a información <strong>de</strong> configuración <strong>de</strong> BIOS <strong>de</strong> pre-inicializaciónen cualquier momento. Los procesos <strong>de</strong> diagnóstico y reparaciónpue<strong>de</strong>n también ser realizados con seguridad en PCs con conexiónalámbrica e inalámbrica – incluso fuera <strong>de</strong>l firewall corporativo. 2222 23


Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDescubrimientos e inventarios remotos rigurosospara sistemas con conexión alámbrica e inalámbricaEn promedio, un porcentaje significativo <strong>de</strong> PCs <strong>de</strong> empresas no estáconforme <strong>la</strong>s <strong>de</strong>más, en un momento <strong>de</strong>terminado. Adicionalmente aeste problema está <strong>la</strong> dificultad <strong>de</strong> obtener inventarios <strong>de</strong> softwarerigurosos. Por ejemplo, los inventarios <strong>de</strong> software para computadorportátil fal<strong>la</strong>n el 62% <strong>de</strong>l tiempo 16 . Un problema con <strong>la</strong>s imprecisionescausadas por el informe insuficiente es que también pue<strong>de</strong> exponerlos directores a responsabilida<strong>de</strong>s, como a <strong>la</strong> falta <strong>de</strong> conformidad conSarbanes-Oxley y a otros reg<strong>la</strong>mentos gubernamentales. Existe unanecesidad crítica <strong>de</strong> inventarios rigurosos <strong>de</strong> sistemas, especialmentepara PCs que son <strong>de</strong>sconectadas o SOs inoperantes.Las PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProdan a TI acceso “siempre disponible” a información <strong>de</strong>l sistema. Esto facilitaque TI realice <strong>de</strong>scubrimientos e inventarios remotos rigurosos <strong>de</strong> PCs conconexión alámbrica e inalámbrica <strong>de</strong>ntro y fuera <strong>de</strong>l firewall corporativo:• UUID, que permanece incluso a través <strong>de</strong> reconfiguraciones,reinsta<strong>la</strong>ciones y reconstrucciones <strong>de</strong> SO.• Información <strong>de</strong> recursos <strong>de</strong> hardware, como información <strong>de</strong>fabricante y mo<strong>de</strong>lo para componentes. Esta información esautomáticamente actualizada cada vez que el sistema pasa por POST.• Información <strong>de</strong> recursos <strong>de</strong> software, como información <strong>de</strong> versión <strong>de</strong>software, información <strong>de</strong> arquivos .DAT, apuntadores para información <strong>de</strong>banco <strong>de</strong> datos, y otros datos almacenados por proveedores terceros en elespacio <strong>de</strong> memoria permanente proporcionado por <strong>la</strong> tecnología <strong>Intel</strong>® vPro.Al gestionar PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® CorevPro, los técnicos <strong>de</strong> TI pue<strong>de</strong>n ahora remotamente, con seguridad yautomáticamente:• Grabar información sobre recursos y otra información (o direccionadorespara información sobre recursos) en <strong>la</strong> memoria protegida.• Verificar sistemas con conexión alámbrica e inalámbrica en cualquiercondición <strong>de</strong> energía para obtener información sobre recursos <strong>de</strong>hardware y software almacenados en <strong>la</strong> memoria protegida – un proceso“fuera <strong>de</strong> banda” (fuera <strong>de</strong>l SO) que es hasta 94% más rápido que realizarun inventario manual 16 .• Activar PCs que están <strong>de</strong>sconectadas para realizar tareas <strong>de</strong>inventario, enviar agentes <strong>de</strong> gestión <strong>de</strong> substitución para el sistema yremotamente retornar <strong>la</strong> PC a <strong>la</strong> condición <strong>de</strong> energía que el usuario <strong>de</strong>jó.• Enviar agentes <strong>de</strong> substitución para una PC con conexión inalámbrica,para hacer que retorne a <strong>la</strong> situación <strong>de</strong> conformidad antes <strong>de</strong> queaccesos adicionales a <strong>la</strong> red sean permitidos, incluso si los agentes <strong>de</strong>gestión están perdidos.• I<strong>de</strong>ntificar PCs que no están en conformidad, incluso si los agentes <strong>de</strong>gestión son <strong>de</strong>sactivadosEstas capacida<strong>de</strong>s proporcionan beneficios visibles que no tan sóloayudan a que TI acelera y automatice los servicios, sino también a queeconomicen substancialmente los costos <strong>de</strong> inventario:• Reducen <strong>la</strong>s fal<strong>la</strong>s <strong>de</strong> inventario <strong>de</strong> computadores portátiles en hasta 62%. 16• Mejoran <strong>la</strong> precisión <strong>de</strong>l inventario para software anteriormente no<strong>de</strong>tectado en hasta 47%. 16• Mejoran <strong>la</strong> precisión <strong>de</strong>l inventario <strong>de</strong> recursos <strong>de</strong> hardware automáticoen hasta 22%. 16• Mejoran el índice <strong>de</strong> éxito global <strong>de</strong> los inventarios automatizados enhasta 16%. 16Las capacida<strong>de</strong>s <strong>de</strong> gestión <strong>de</strong> recursos <strong>de</strong> <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core vPro ayudan a reducir los inventarios manualesque consumen tiempo y ayudan a economizar costos significativos <strong>de</strong>mano <strong>de</strong> obra. Las licencias <strong>de</strong> software no utilizadas también pue<strong>de</strong>n serapropiadamente reubicadas en otros recursos, al mismo tiempo que losrecursos <strong>de</strong> hardware pue<strong>de</strong>n ser mejor utilizados y <strong>la</strong>s garantías mejorgestionadas. Al mismo tiempo, <strong>la</strong>s empresas pue<strong>de</strong>n tener más confianza <strong>de</strong>que sus auditorías estarán <strong>de</strong> acuerdo con los reg<strong>la</strong>mentos gubernamentales.Desconecte los equipos por <strong>la</strong> noche y economiceen <strong>la</strong> cuenta <strong>de</strong> energíaLas empresas están cada vez más preocupadas con el consumo <strong>de</strong>energía. La duración <strong>de</strong> <strong>la</strong> batería en computadores portátiles estan sólo una consi<strong>de</strong>ración. Igualmente importantes son los costos<strong>de</strong> energía locales – un gasto operacional significativo. A<strong>de</strong>más, <strong>la</strong>sempresas enfrentan reg<strong>la</strong>mentos <strong>de</strong> energía cada vez más rigurososen todo el mundo, y un enfoque corporativo cada vez mayor en <strong>la</strong>responsabilidad ambiental.Los estudios <strong>de</strong> ROI, como los <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Plymouth, mostraronque <strong>la</strong>s empresas pue<strong>de</strong>n reducir <strong>la</strong>s cuentas <strong>de</strong> energía en hasta 50%<strong>de</strong>sconectando <strong>la</strong>s PCs fuera <strong>de</strong>l horario normal <strong>de</strong> trabajo a través<strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>® vPro. Los técnicos <strong>de</strong> TI utilizan <strong>la</strong> capacidadremota integrada <strong>de</strong> activación/<strong>de</strong>sactivación <strong>de</strong> <strong>la</strong> segunda generación<strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro para <strong>de</strong>sconectar lossistemas fuera <strong>de</strong>l horario normal <strong>de</strong> trabajo. Ellos pue<strong>de</strong>n utilizar <strong>la</strong>misma capacidad segura para remotamente activar los sistemas <strong>de</strong>lcentro <strong>de</strong> servicio. Esto permite a los técnicos minimizar el consumo<strong>de</strong> energía, pero mantener el acceso a <strong>la</strong> PC para realizar trabajos fuera<strong>de</strong>l horario normal <strong>de</strong> trabajo – o sencil<strong>la</strong>mente <strong>de</strong>jar <strong>la</strong> PC lista para elpróximo turno <strong>de</strong> trabajo.ROI positivo en 9 meses – sencil<strong>la</strong>mentereduciendo el consumo <strong>de</strong> energia 29Las PCs no gestionadas gastan energía. Utilizando <strong>la</strong> capacidadremota segura <strong>de</strong> activación/<strong>de</strong>sactivación, algunas empresasrecuperaron su inversión en una PC con <strong>la</strong> tecnología <strong>Intel</strong>® vProen tan sólo 9 meses29. Implementando otras capacida<strong>de</strong>s <strong>de</strong> unaPC con <strong>la</strong> tecnología <strong>Intel</strong>® vPro, <strong>la</strong>s empresas pue<strong>de</strong>n obtenereconomías adicionales.Economías reales <strong>de</strong> los clientes con <strong>la</strong> migracióna una PC con <strong>la</strong> tecnología <strong>Intel</strong>® vProAl gestionar PCs con <strong>la</strong> tecnología <strong>Intel</strong>® vPro, <strong>la</strong>s empresaspue<strong>de</strong>n experimentar un <strong>de</strong>sempeño excepcional mientras reducenel consumo <strong>de</strong> energía y <strong>la</strong>s cuentas <strong>de</strong> energía.• Calgary Health Region: Economías totales diseñadas <strong>de</strong>US$276.800 30• Cleve<strong>la</strong>nd Clinic: Economías <strong>de</strong> energía <strong>de</strong> 66% en 4 años 31• EDS Call Center: Mejoría <strong>de</strong> eficiencia en energía <strong>de</strong> 25% 32• CSK (Japón): Economía <strong>de</strong> aproximadamente US$61.000 encostos <strong>de</strong> energia 33• Estado <strong>de</strong> Indiana: Economías diseñadas <strong>de</strong> más <strong>de</strong> US$1,4millones en 4 años 34Mo<strong>de</strong>los <strong>de</strong> virtualización <strong>de</strong> PC<strong>de</strong> escritorio proporcionan unacomputación más gestionable yresponsivaLa virtualización particiona una PC para que pueda ejecutar sistemasoperativos y software separados en cada partición. Esto permitea una PC actuar como varios sistemas operativos y aprovechar el<strong>de</strong>sempeño inteligente disponible en PCs con <strong>la</strong> segunda generación <strong>de</strong>los <strong>procesadores</strong> <strong>Intel</strong>® Core vPro. Las aplicaciones virtualizadas, SOsstreamed y ambientes <strong>de</strong> usuario virtuales son especialmente útilespara mo<strong>de</strong>los <strong>de</strong> computación alternativos. Por ejemplo, en un centro <strong>de</strong>datos, los usuarios comparten <strong>la</strong>s PCs y TI <strong>de</strong>be dar soporte a diferentesestructuras basadas en IDs <strong>de</strong> usuario (ver Figura 7). La virtualizacióntambién es útil cuando los usuarios necesitan ambientes separados parael personal versus áreas <strong>de</strong> trabajo o cuando necesitan <strong>de</strong> un ambientealtamente seguro versus un ambiente <strong>de</strong> baja seguridad.Para habilitar <strong>la</strong> virtualización para mo<strong>de</strong>los <strong>de</strong> computaciónalternativos, <strong>la</strong> segunda generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong><strong>Intel</strong>® Core vPro incluye <strong>la</strong> tecnología <strong>Intel</strong>® <strong>de</strong> Virtualización (<strong>Intel</strong>®VT)9. <strong>Intel</strong>® VT es <strong>la</strong> tecnología que hay que elegir para <strong>la</strong> virtualizaciónbasada en hardware. <strong>Intel</strong>® VT permite una base <strong>de</strong> computaciónflexible con seguridad integrada y con varios mo<strong>de</strong>los <strong>de</strong> virtualizaciónalternativos habilitados, permitiendo que usted esté listo para losmo<strong>de</strong>los <strong>de</strong> computación actuales y futuros.Mo<strong>de</strong>los <strong>de</strong> utilizaciónLa virtualización pue<strong>de</strong> ser utilizada para dar soporte a mo<strong>de</strong>los <strong>de</strong>utilización <strong>de</strong> próxima generación, emergentes y tradicionales para SOsy aplicaciones. Centralizando SOs y aplicaciones, TI pue<strong>de</strong> minimizarel esfuerzo <strong>de</strong> mantener múltiples estructuras, reinsta<strong>la</strong>ciones yactualizaciones <strong>de</strong> sistemas. A lo <strong>la</strong>rgo <strong>de</strong>l tiempo, TI pue<strong>de</strong> mejorar <strong>la</strong>seguridad porque <strong>la</strong> estructura principal está segura en el centro <strong>de</strong>datos y menos expuesta a amenazas.La segunda generación <strong>de</strong> los <strong>procesadores</strong> <strong>Intel</strong>® Core vPro permitevarios mo<strong>de</strong>los <strong>de</strong> computación alternativos:• Distribución <strong>de</strong> aplicaciones gestionadas bajo <strong>de</strong>manda• Distribución <strong>de</strong> imágenes <strong>de</strong> PCs <strong>de</strong> escritorio gestionadas• Ais<strong>la</strong>miento <strong>de</strong> ambientes <strong>de</strong> ejecución• Mo<strong>de</strong>lo <strong>de</strong> utilización tradicional <strong>de</strong> múltiples SOsVirtualización: StreamingEl streaming se refiere al envío <strong>de</strong> software (y SO o aplicaciones)por <strong>la</strong> red para ejecución en <strong>la</strong> PC (ver Figura 8). Durante el envío, elsoftware es secuenciado, dividido en bloques y priorizado, y luegopuesto en or<strong>de</strong>n específico para envío. Esto permite al software seractivado e iniciar <strong>la</strong>s operaciones en <strong>la</strong> PC incluso antes que todo elcódigo sea enviado, para que los usuarios todavía tengan <strong>la</strong> capacidad<strong>de</strong> respuesta y el <strong>de</strong>sempeño <strong>de</strong> <strong>la</strong> ejecución local. Para TI, <strong>la</strong> ventajaLa segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProincluye virtualización auxiliada por hardware para múltiples SOsSO #1 <strong>de</strong> ambiente <strong>de</strong> usuarioAplicación Aplicación AplicaciónFigura 7. La virtualización le proporciona a TI espacios ais<strong>la</strong>dos y seguros paraabstraer o llevar a cabo envío <strong>de</strong> SOs y aplicaciones. La virtualización <strong>de</strong> próximageneración y <strong>la</strong> tradicional tienen soporte en computadores portátiles y PCs <strong>de</strong>escritorio con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro.es que el SO y/o <strong>la</strong>s aplicaciones pue<strong>de</strong>n ser gestionados <strong>de</strong> maneracentralizada y políticas estandarizadas pue<strong>de</strong>n ser establecidas paragobernar el almacenamiento <strong>de</strong> datos. Como el software enviado seejecuta en <strong>la</strong> PC, TI no necesita absorber <strong>la</strong> gran estructura <strong>de</strong> centro<strong>de</strong> datos requerida por mo<strong>de</strong>los <strong>de</strong> computación <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor.A<strong>de</strong>más, los usuarios aprovechan una experiencia <strong>de</strong> aplicación másresponsiva <strong>de</strong> <strong>la</strong> ejecución <strong>de</strong> software local.• Streaming <strong>de</strong> SO y aplicaciones: El SO y <strong>la</strong>s aplicaciones no soninsta<strong>la</strong>dos localmente. En realidad, el SO y <strong>la</strong>s aplicaciones sonenviados a <strong>la</strong> PC por <strong>la</strong> red. Los datos críticos <strong>de</strong> aplicaciones pue<strong>de</strong>nser almacenados en el centro <strong>de</strong> datos, los problemas tradicionales<strong>de</strong> corrupción <strong>de</strong> SO y/o aplicaciones son solucionados sencil<strong>la</strong>menteefectuando el envío nuevamente <strong>de</strong> <strong>la</strong> imagen <strong>de</strong> software original.Los servicios <strong>de</strong> seguridad, corrección <strong>de</strong> software y otros servicios<strong>de</strong> TI también son simplificados porque se realizan so<strong>la</strong>mente en <strong>la</strong>imagen <strong>de</strong>l software en el centro <strong>de</strong> datos.• Streaming <strong>de</strong> aplicaciones: El SO se insta<strong>la</strong> localmente, pero <strong>la</strong>saplicaciones son enviadas <strong>de</strong>l centro <strong>de</strong> hacia para el usuario por<strong>de</strong>manda. Los datos pue<strong>de</strong>n ser almacenados localmente o en elcentro <strong>de</strong> datos, con base en <strong>la</strong> política <strong>de</strong> TI. El envío tan sólo <strong>de</strong> losaplicaciones reduce <strong>la</strong> carga <strong>de</strong> red, en oposición al envío <strong>de</strong>l SO y <strong>de</strong>los aplicaciones. A<strong>de</strong>más, <strong>la</strong>s aplicaciones pue<strong>de</strong>n ser almacenadas encaché para utilización en computadores portátiles fuera <strong>de</strong> <strong>la</strong> red.Los términos “streaming <strong>de</strong> aplicaciones” y “virtualización <strong>de</strong>aplicaciones” son algunas veces utilizados <strong>de</strong> manera intercambiable,pero son diferentes. Streaming es <strong>la</strong> técnica <strong>de</strong> distribuir aplicacionesa través <strong>de</strong> <strong>la</strong> red. La virtualización <strong>de</strong> aplicaciones es una tecnologíaque abstrae <strong>la</strong> aplicación <strong>de</strong>l SO. Las aplicaciones virtualizadascuentan con acceso total a los recursos <strong>de</strong>l SO, pero no se insta<strong>la</strong>n enel registro <strong>de</strong>l SO o archivos <strong>de</strong> sistema. Esto pue<strong>de</strong> reducir muchos<strong>de</strong> los problemas <strong>de</strong> gestión y conflictos <strong>de</strong> aplicaciones que sonel resultado <strong>de</strong> <strong>la</strong> insta<strong>la</strong>ción tradicional. Las PCs con <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro dan soporte streaming<strong>de</strong> SO y aplicaciones. Los productos <strong>de</strong> streaming <strong>de</strong> aplicaciones estándisponibles en varios proveedores <strong>de</strong> software.24 25Windows* XPContro<strong>la</strong>doresMonitor <strong>de</strong> Máquina Virtual (VMM)PC basado en <strong>la</strong> segunda generación <strong>de</strong> <strong>la</strong>familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProSO #2 <strong>de</strong> ambiente <strong>de</strong> usuarioAplicación Aplicación AplicaciónUnix*Contro<strong>la</strong>doresPi<strong>la</strong> <strong>de</strong> red <strong>de</strong> hardware


Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProLa segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro da soporte a mo<strong>de</strong>los <strong>de</strong> computaciónconvencional y <strong>de</strong> distribución <strong>de</strong> servicios emergentesMo<strong>de</strong>lo <strong>de</strong> distribución<strong>de</strong> servicio a través<strong>de</strong> Software comoServicio (SAAS)NubeexternaRed “peer-to-peer”NubeprivadainternaMo<strong>de</strong>los <strong>de</strong> distribución <strong>de</strong> servicio víaSAAS con nube privada interna:• Contenedores virtuales <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l cliente• Streaming <strong>de</strong> SO• Virtualización <strong>de</strong> aplicaciones• PC <strong>de</strong> escritorio <strong>de</strong> virtualización hospedada• Servicios <strong>de</strong> terminalPCs con <strong>la</strong> segunda generación<strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProAplicaciones insta<strong>la</strong>das localmente en disco duro:productividad <strong>de</strong> oficina, excelente co<strong>la</strong>boración<strong>de</strong> medios, antivirus y aplicaciones legadasRecursos <strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>® <strong>de</strong> Virtualización(<strong>Intel</strong>® VT)La virtualización pue<strong>de</strong> ser obtenida completamente por software – peroeste abordaje ha pasado tradicionalmente por varios cambios, incluyendomucha sobrecarga, <strong>de</strong>sempeño débil y ais<strong>la</strong>miento no obligatorio (unproblema <strong>de</strong> seguridad).<strong>Intel</strong>® VT incluye perfeccionamiento <strong>de</strong> hardware que alivia muchos <strong>de</strong>los problemas <strong>de</strong> <strong>la</strong> virtualización basados en software en el hardware.Esto simplifica y reduce <strong>la</strong> sobrecarga <strong>de</strong> <strong>la</strong> virtualización, tornando másfácil para los proveedores crear VMMs más ligeros. Esto también ayudaa tornar <strong>la</strong> virtualización más eficiente y segura en general y mejorasignificativamente el <strong>de</strong>sempeño – para niveles cercanos a los nativos omejores, <strong>de</strong>pendiendo <strong>de</strong>l mo<strong>de</strong>lo <strong>de</strong> virtualización.Mejorando el ais<strong>la</strong>miento y <strong>la</strong> seguridad<strong>Intel</strong>® VT incluye mejoras <strong>de</strong> hardware que virtualizan <strong>la</strong> memoria,<strong>la</strong> CPU y <strong>la</strong> E/S direccionada. Estos recursos proporcionan un nivelsignificativo <strong>de</strong> obligatoriedad <strong>de</strong> hardware para el administrador<strong>de</strong> memoria <strong>de</strong> VMM y mejoran significativamente el ais<strong>la</strong>miento <strong>de</strong><strong>la</strong>mbiente virtual. Esto también ayuda a mejorar <strong>la</strong> seguridad paraprocesos críticos y datos vitales.Estableciendo un ambiente <strong>de</strong> ejecución confiableUno <strong>de</strong> los <strong>de</strong>safíos permanentes <strong>de</strong> <strong>la</strong> virtualización es asegurar <strong>la</strong>integridad <strong>de</strong>l VMM. <strong>Intel</strong>® TXT resuelve esta importante cuestión <strong>de</strong>seguridad utilizando un proceso basado en hardware que establece unabase <strong>de</strong> confianza, permitiendo al software crear una ca<strong>de</strong>na <strong>de</strong> confianza<strong>de</strong> <strong>la</strong> base <strong>de</strong> hardware para un VMM totalmente funcional24. Utilizandomediciones basadas en dispersión protegidas por hardware, <strong>Intel</strong>® TXTpue<strong>de</strong> <strong>de</strong>tectar cambios en el VMM durante su activación, lo que ayuda aasegurar que <strong>la</strong>s máquinas virtuales funcionarán conforme a lo esperado.El proceso permite al VMM ser verificado antes que con los mecanismosactuales <strong>de</strong> protección <strong>de</strong> software (como software <strong>de</strong> <strong>de</strong>tección <strong>de</strong> virus).<strong>Intel</strong>® TXT también protege los secretos (cre<strong>de</strong>nciales <strong>de</strong> seguridad)durante transiciones <strong>de</strong> energía. Con <strong>Intel</strong>® TXT, durante <strong>la</strong> activación<strong>de</strong>l SO y aplicaciones, <strong>la</strong>s contraseñas y c<strong>la</strong>ves son almacenadas en unamemoria protegida. Cuando <strong>la</strong> PC es reinicializada, <strong>Intel</strong>® TXT <strong>de</strong>tecta quésecretos todavía están almacenados en <strong>la</strong> memoria, remueve los secretosy permite un procesamiento <strong>de</strong> inicialización normal. (Los secretos noson removidos por <strong>Intel</strong>® TXT <strong>de</strong>spués <strong>de</strong> <strong>la</strong> remoción <strong>de</strong> <strong>la</strong> particiónprotegida normal. La remoción <strong>de</strong> los secretos bajo <strong>de</strong>sconexión normal esrealizada por el VMM). Con <strong>Intel</strong>® TXT, los secretos que tradicionalmenteno eran protegidos antes que el SO y <strong>la</strong>s aplicaciones <strong>de</strong> seguridad quefueran activadas, ahora se protegen incluso <strong>de</strong>spués <strong>de</strong> <strong>de</strong>sconexionesinapropiadas y, en <strong>la</strong> condición <strong>de</strong> tradicionalmente vulnerable, antes queel SO y <strong>la</strong>s aplicaciones sean cargados nuevamente.<strong>Intel</strong>® TXT está disponible en los más recientes computadores portátiles y PCs<strong>de</strong> escritorio con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro.Figura 8. Las PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro dan soporte mo<strong>de</strong>los <strong>de</strong> computación convencional y mo<strong>de</strong>los<strong>de</strong> distribución <strong>de</strong> servicios emergentes. Los mo<strong>de</strong>los <strong>de</strong> distribución <strong>de</strong> servicios emergentes incluyen software como un servicio en que <strong>la</strong>aplicación <strong>de</strong> software es distribuido <strong>de</strong> un proveedor externo o <strong>de</strong> una fuente interna.Virtualización: Contenedores virtualesLos contenedores virtuales son máquinas virtuales cerradas en <strong>la</strong> PClocal. Los contenedores virtuales le permiten crear ambientes <strong>de</strong> trabajoindividuales ais<strong>la</strong>dos para obtener una variedad <strong>de</strong> escenarios. Ustedtambién pue<strong>de</strong> utilizar un contenedor virtual gestionado para ais<strong>la</strong>r yproteger totalmente los datos corporativos <strong>de</strong> los datos personales.Esto le permitirá aumentar <strong>la</strong> seguridad cuando sea necesario parainformación vital, sin frustrar a los usuarios en su utilización personal<strong>de</strong>l sistema.Con los contenedores virtuales, <strong>la</strong> PC tiene por lo menos un SO conrecursos completos y uno más para ambientes adicionales cerrados yutilizados para finalida<strong>de</strong>s específicas. Por ejemplo usted pue<strong>de</strong>:• Utilizar los contenedores virtuales para separar aplicaciones corporativasbloqueadas <strong>de</strong> aplicaciones personales más libremente gobernadas.• Imp<strong>la</strong>ntar una imagen <strong>de</strong> acceso limitado y altamente gestionada paraun contratista o empleado por tiempo establecido.• Permitir a los empleados llevar sus propios computadores portátiles a<strong>la</strong> oficina y utilizar un contenedor virtual gestionado para proporcionarsus aplicaciones. El software <strong>de</strong> virtualización abstraerá diferenciasen el hardware, reduciendo el esfuerzo <strong>de</strong> validación <strong>de</strong> <strong>la</strong> imagencorporativa contra <strong>la</strong> variedad <strong>de</strong> combinaciones <strong>de</strong> hardware que losempleados pue<strong>de</strong>n estar utilizando.Virtualización: Múltiples SOs (mo<strong>de</strong>lo tradicional)El mo<strong>de</strong>lo tradicional <strong>de</strong> virtualización le da al usuario acceso a múltiplesambientes <strong>de</strong> SO funcionales rodando en máquinas virtuales separadas.Por ejemplo, <strong>la</strong> PC pue<strong>de</strong> tener Microsoft Windows* XP y Linux* rodando<strong>la</strong>do a <strong>la</strong>do. Este tipo <strong>de</strong> virtualización también está obteniendo un<strong>de</strong>sempeño significativamente perfeccionado con los recientes avancesen <strong>Intel</strong>® VT.La virtualización tradicional ha sido utilizada típicamente:• Por <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> software y equipos <strong>de</strong> soporte que necesitantrabajar en más <strong>de</strong> un ambiente <strong>de</strong> SO, pero no quieren más <strong>de</strong> una PCen su mesa.• Para <strong>la</strong> migración <strong>de</strong> SO, manteniendo <strong>la</strong>s aplicaciones legadas noportables ejecutándose en un SO anterior, mientras el resto <strong>de</strong> <strong>la</strong>saplicaciones se mueve a Windows* 7.La virtualización tradicionalmente requiere que usted instale un paquete<strong>de</strong> software <strong>de</strong> VMM <strong>de</strong> un proveedor como VMware o Parallels yposteriormente cree imágenes <strong>de</strong>l SO y aplicaciones en sobre el software<strong>de</strong> VMM. <strong>Intel</strong>® VT está habilitado actualmente en paquetes <strong>de</strong> VMM <strong>de</strong>proveedores como VMware y Parallels.Visión <strong>de</strong> <strong>Intel</strong> sobre <strong>la</strong> Nube en 2015:Computación con <strong>de</strong>tección <strong>de</strong> clienteEn <strong>la</strong> medida en que <strong>la</strong> fuerza <strong>de</strong> trabajo se torna más móvil, losusuarios se tornan más versátiles, trabajando en múltiples lugares enuna variedad <strong>de</strong> dispositivos. Infelizmente, cuando se trata <strong>de</strong> <strong>la</strong> capacidad<strong>de</strong> acce<strong>de</strong>r, exhibir, manipu<strong>la</strong>r o proteger datos, algunos dispositivosson más capaces que otros. Uno <strong>de</strong> los problemas para distribuir serviciospara estos dispositivos es que <strong>la</strong> mayoría <strong>de</strong> los servicios <strong>de</strong>Internet sencil<strong>la</strong>mente “simplifican” <strong>la</strong> distribución para <strong>la</strong> <strong>de</strong>finición másbásica <strong>de</strong>l dispositivo. Los servicios pue<strong>de</strong>n reconocer el tamaño <strong>de</strong> <strong>la</strong>pantal<strong>la</strong> o tipo <strong>de</strong> pantal<strong>la</strong> <strong>de</strong>l dispositivo, pero cuentan con so<strong>la</strong>menteuna capacidad limitada <strong>de</strong> aprovechar <strong>la</strong>s otras capacida<strong>de</strong>s.Como los usuarios <strong>de</strong> comunicaciones móviles están creando, manipu<strong>la</strong>ndoy co<strong>la</strong>borando en contenido digital más complejo, ya no essuficiente conocer so<strong>la</strong>mente el tamaño <strong>de</strong> <strong>la</strong> pantal<strong>la</strong> para <strong>de</strong>terminarcómo distribuir el servicio. Las aplicaciones necesitan sabercuánta memoria existe en el dispositivo; qué tipo <strong>de</strong> capacida<strong>de</strong>s <strong>de</strong><strong>de</strong>sempeño posee el dispositivo para vi<strong>de</strong>o, gráficos y codificación/<strong>de</strong>codificación; cuál es <strong>la</strong> carga <strong>de</strong> <strong>la</strong> batería disponible; y qué tipos<strong>de</strong> tecnologías <strong>de</strong> seguridad y comunicaciones están integradas. Porejemplo, <strong>la</strong>s aplicaciones <strong>de</strong>ben po<strong>de</strong>r verificar <strong>la</strong> seguridad antes <strong>de</strong>permitir <strong>la</strong> ejecución <strong>de</strong> <strong>la</strong>s aplicaciones en el punto final.Tres elementos para <strong>la</strong> visión sobre <strong>la</strong> nube en el 2015La visión <strong>de</strong> <strong>Intel</strong> sobre <strong>la</strong> nube aborda los principales problemas <strong>de</strong>distribuir contenido a dispositivos en un formato apropiado. Estavisión tiene tres elementos principales:• Las comunicaciones, datos y servicios <strong>de</strong>ben moverse fácilmente<strong>de</strong>ntro y por <strong>la</strong> infraestructura <strong>de</strong> <strong>la</strong> computación en <strong>la</strong> nube.• Los servicios y recursos <strong>de</strong> computación pue<strong>de</strong>n ser especificados,localizados y suministrados con seguridad con poca o ningunainteracción humana.• Las soluciones <strong>de</strong> computación se adaptan fácilmente al dispositivoy mo<strong>de</strong>lo <strong>de</strong> utilización <strong>de</strong>l usuario, in<strong>de</strong>pendientemente <strong>de</strong>l tipo<strong>de</strong> sistema <strong>de</strong> cliente en utilización – PC <strong>de</strong> escritorio, computadorportátil, tablet, PDA, smart phone, etc. – e in<strong>de</strong>pendientemente <strong>de</strong>cómo los usuarios están moviendo su trabajo entre los dispositivos.La visión <strong>de</strong> <strong>Intel</strong> para <strong>la</strong> computación en nube aborda estos problemasbajo <strong>la</strong> perspectiva <strong>de</strong>l centro <strong>de</strong> datos y <strong>de</strong>l usuario final y esperacambios en el modo como los servicios <strong>de</strong> TI son creados, distribuidosy consumidos. En una época en que los centros <strong>de</strong> datos enfrentan uncrecimiento cada vez más rápido y un volumen increíble <strong>de</strong> datos, <strong>la</strong>computación en nube promete gran<strong>de</strong>s ganancias en eficiencia y flexibilidad.Los usuarios finales también se benefician significativamente<strong>de</strong> una mejor experiencia en una gama <strong>de</strong> dispositivos y <strong>de</strong> dispositivosque son interoperables, al contrario <strong>de</strong> los que dan soporteso<strong>la</strong>mente a una única funcionalidad in<strong>de</strong>pendiente.<strong>Intel</strong> ya está invirtiendo en el <strong>de</strong>sarrollo <strong>de</strong> interfaces <strong>de</strong> programasaplicaciones (APIs) que permitirán a <strong>la</strong>s aplicaciones basadas en nube<strong>de</strong>tectar capacida<strong>de</strong>s <strong>de</strong> clientes. Para ver un conjunto inicial <strong>de</strong> APIsque lo ayudarán a adicionar funcionalida<strong>de</strong>s nuevas y competitivasa sus aplicaciones, visite el sitio <strong>de</strong> <strong>Intel</strong> en http://software.intel.com/sites/whatif/webapis.26 27


Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProTab<strong>la</strong> 5. Soporte para virtualización en computadores portátiles y PCs <strong>de</strong> escritorio.Tecnología avanzadaOfrece<strong>Intel</strong>® VT es compatible con otras tecnologíasLa memoria estándar, el almacenamiento y <strong>la</strong>s tarjetas gráficas trabajancon <strong>Intel</strong>® VT9. Los más recientes computadores portátiles y PCs <strong>de</strong>escritorio con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® CorevPro también pue<strong>de</strong>n ejecutarse <strong>la</strong> mayoría <strong>de</strong> los SOs y aplicacionesdisponibles sin que los administradores <strong>de</strong> TI tengan que realizar pasos<strong>de</strong> insta<strong>la</strong>ción especiales. La tecnología <strong>de</strong> virtualización basada enhardware también es diseñada para funcionar con, y complementar otrastecnologías avanzadas <strong>de</strong> seguridad y gestión con <strong>la</strong> segunda generación<strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro, como a <strong>Intel</strong>® AMT.Principales beneficios <strong>de</strong> <strong>la</strong> virtualizaciónLas PCs con virtualización basada en hardware ofrecen beneficios <strong>de</strong> TI en:• Flexibilidad. Dan soporte a mo<strong>de</strong>los <strong>de</strong> computación tradicionales yalternativos en una única estructura <strong>de</strong> PC estandarizada.• Soporte legado. Ejecute aplicaciones legadas fácilmente en un ambiente<strong>de</strong> usuario y a<strong>de</strong>más mantenga una alta seguridad en un ambiente virtualseparado a través <strong>de</strong> <strong>la</strong> utilización <strong>de</strong> <strong>Intel</strong>® VT y <strong>Intel</strong>® TXT.• Seguridad basada en hardware. Aproveche el ais<strong>la</strong>miento <strong>de</strong> VM <strong>de</strong>hardware, verificación <strong>de</strong> activación <strong>de</strong> VMM y protección <strong>de</strong> memoriapara secretos (vía <strong>Intel</strong>® TXT), suministre un ambiente robusto, ais<strong>la</strong>doy resistente a adulteraciones para “streaming” <strong>de</strong> SO y/o aplicacionesen contenedores virtuales en <strong>la</strong> PC a partir <strong>de</strong> un servidor <strong>de</strong> gestióncentralizado.• Productividad. Proporcione una ejecución local para computadoresportátiles que están fuera <strong>de</strong> <strong>la</strong> red mientras realiza el “streaming” <strong>de</strong>aplicaciones o SOs para los usuarios en otros sistemas que todavíaestán en <strong>la</strong> red.• Desempeño. Óptima experiencia <strong>de</strong> usuario con aceleración local anivel <strong>de</strong> hardware para procesamiento local y vi<strong>de</strong>o.• Soporte lí<strong>de</strong>r para ISV <strong>de</strong> <strong>la</strong> Citrix, Symantec y Microsoft.<strong>Segunda</strong> generación <strong>de</strong> <strong>la</strong>familia <strong>de</strong> <strong>procesadores</strong><strong>Intel</strong>® Core vPro<strong>Intel</strong>® VT 9 Virtualización <strong>de</strong> cliente tradicional que aís<strong>la</strong> y da soporte a múltiples SOs en una única PC Sí<strong>Intel</strong>® VT Para E/S DireccionadoSoporte para contenedoresvirtuales<strong>Intel</strong>® TXT 24Virtualización <strong>de</strong> hardware <strong>de</strong> E/S para crear máquinas virtuales (VMs) separadas y ofrecer<strong>de</strong>sempeño <strong>de</strong> gráficos próximo al nativo para <strong>la</strong>s VMsMáquinas virtuales temporales (“contenedores”) que dan soporte a ambientes <strong>de</strong> usuariovirtuales y aís<strong>la</strong>n SO y aplicaciones enviadasLanzamiento confiable <strong>de</strong>l VMM y protección <strong>de</strong> secretos durante <strong>la</strong> <strong>de</strong>sconexión apropiadao inapropiadaGestionando computadoresportátiles – recorte costos ymejore <strong>la</strong> productividadLos empleados necesitan cada vez más acce<strong>de</strong>r a aplicacionesempresariales cuando están lejos <strong>de</strong> <strong>la</strong> oficina. Ahora que <strong>la</strong>sherramientas <strong>de</strong> software más po<strong>de</strong>rosas y facilitadas estándisponibles – como vi<strong>de</strong>oconferencia, “streaming” <strong>de</strong> virtualización<strong>de</strong> SO y “streaming” <strong>de</strong> aplicaciones en tiempo real – el trabajo lejos<strong>de</strong> <strong>la</strong> oficina se tornó más fácil que nunca y más importante para<strong>la</strong>s empresas. De hecho, hasta el 82% <strong>de</strong> los empleados requierenacceso a aplicaciones y datos empresariales cuando están lejos <strong>de</strong> susescritorios. 35Movilidad inalámbricaLa segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro incluye variascapacida<strong>de</strong>s para dar soporte a una fuerza <strong>de</strong> trabajo cada vez más móvil,incluyendo fuerzas <strong>de</strong> trabajo en localización virtual y substituciones <strong>de</strong> LAN <strong>de</strong>oficina remota. Por ejemplo, los computadores portátiles con <strong>la</strong> segunda generación<strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro incluyen productos <strong>de</strong> comunicacionesinalámbricas <strong>Intel</strong>® Centrino® comprobados como el nuevo y po<strong>de</strong>roso adaptador<strong>de</strong> comunicaciones inalámbricas <strong>Intel</strong>® Centrino® 6000. El adaptador es <strong>la</strong> segundageneración <strong>de</strong> adaptadores <strong>de</strong> WiFi <strong>de</strong> 450 Mbps <strong>de</strong> <strong>Intel</strong>.El adaptador <strong>de</strong> comunicaciones inalámbricas <strong>Intel</strong>® Centrino® 6000 viene con 2 SKUs:• SSKU Premium <strong>de</strong> 450 Mbps, que algunas veces es l<strong>la</strong>mado 3x3 o Multi-Stream. El adaptador 3x3 proporciona hasta 8X en aumento <strong>de</strong> ancho <strong>de</strong>banda/velocidad en comparación con 54 Mbps <strong>de</strong> 802.11a/b/g. 19• SKU Predominante <strong>de</strong> 300 Mbps, que algunas veces es l<strong>la</strong>mado 2x2o Dual-Stream. El adaptador 2x2 proporciona hasta 5X en aumento <strong>de</strong>ancho <strong>de</strong> banda/velocidad en comparación con 54 Mbps <strong>de</strong> 802.11a/b/g. 19Mejor recepción y menos caídas para los usuarios<strong>de</strong> comunicaciones inalámbricasMuchos computadores portátiles incluyen so<strong>la</strong>mente 1 antena paraconectividad inalámbrica. Esto significa tradicionalmente que elmovimiento <strong>de</strong>l computador portátil <strong>de</strong> algunas pulgadas o el cambio<strong>de</strong>l ángulo <strong>de</strong> visión pue<strong>de</strong> causar una caída en el <strong>de</strong>sempeño.Por el contrario, <strong>la</strong>s PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong><strong>Intel</strong>® Core vPro incluyen hasta 3 antenas WiFi y proporcionan un<strong>de</strong>sempeño WiFi más consistente. Esto <strong>de</strong>finitivamente es un caso <strong>de</strong>“más es mejor”. Con más antenas, <strong>la</strong>s señales pue<strong>de</strong>n recibirse <strong>de</strong>s<strong>de</strong>más ángulos con mayor integridad y pocas caídas, in<strong>de</strong>pendientemente<strong>de</strong> <strong>la</strong> posición <strong>de</strong>l computador portátil.SíSíSíDesempeño inteligente, responsivoy con eficiencia en energíaUno <strong>de</strong> los principales puntos <strong>de</strong> dificultad al utilizar PCs más antiguases <strong>la</strong> falta <strong>de</strong> <strong>de</strong>sempeño – <strong>la</strong>s aplicaciones más nuevas no son siempreresponsivas en hardware más antiguo. Por el contrario, <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core i5 vPro pue<strong>de</strong> ejecutaraplicaciones <strong>de</strong> productividad empresarial hasta 60% más rápidoque una PC que tiene 3 años <strong>de</strong> antigüedad 10 . A<strong>de</strong>más, con nuevosreg<strong>la</strong>mentos rigurosos para vio<strong>la</strong>ción <strong>de</strong> datos en vigor, <strong>la</strong> conformidadse está tornando más importante. Las ganancias <strong>de</strong> <strong>de</strong>sempeño queaceleran <strong>la</strong> codificación y <strong>de</strong>codificación pue<strong>de</strong>n llevar a cabo unavisible diferencia, no tan sólo en mayor productividad <strong>de</strong>l usuarioen sistemas seguros, sino también en <strong>la</strong> reducción <strong>de</strong> <strong>la</strong> frustración<strong>de</strong>l usuario que pue<strong>de</strong> ayudar a motivar a los usuarios a utilizar <strong>la</strong>codificación.Algunos <strong>de</strong> los recursos <strong>de</strong> <strong>de</strong>sempeño y eficiencia <strong>de</strong> <strong>la</strong> segundageneración <strong>de</strong> los <strong>procesadores</strong> <strong>Intel</strong>® Core i5 vPro incluyen:• Protección <strong>de</strong> los datos confi<strong>de</strong>nciales hasta 4x más rápido. 10• Desempeño adaptable a través <strong>de</strong> <strong>la</strong> nueva tecnología <strong>Intel</strong>® TurboBoost 2.0 que pue<strong>de</strong> acelerar <strong>la</strong> velocidad <strong>de</strong>l procesador cuando un<strong>de</strong>sempeño mayor es necesrio. 10• Multitarea hasta 2x más rápida. 10• Aplicaciones <strong>de</strong> productividad empresarial hasta 60% más rápidas. 10Los nuevos <strong>procesadores</strong> proporcionan <strong>de</strong>sempeño suficiente notan sólo para <strong>la</strong>s aplicaciones actuales, sino también para SOs yaplicaciones futuras con múltiples subrutinas. A<strong>de</strong>más, <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro pue<strong>de</strong> ayudar a mejorar<strong>la</strong> productividad automática e inteligentemente ajustándose a <strong>la</strong>snecesida<strong>de</strong>s <strong>de</strong> cada usuario.Tecnología <strong>Intel</strong>® Turbo Boost 2.0La tecnología <strong>Intel</strong>® Turbo Boost 2.0 está perfeccionando <strong>la</strong> tecnología<strong>de</strong> <strong>de</strong>sempeño incorporada en <strong>la</strong> segunda generación <strong>de</strong> <strong>la</strong> familia<strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro. La tecnología <strong>Intel</strong>® TurboBoost 2.0 gestiona <strong>la</strong> energía y el espacio térmico para optimizar el<strong>de</strong>sempeño. Básicamente es una asignación inteligente <strong>de</strong> <strong>la</strong> energía<strong>de</strong> procesamiento extra para contemp<strong>la</strong>r <strong>la</strong> carga <strong>de</strong> trabajo <strong>de</strong>aplicaciones que más lo necesiten.Por ejemplo, vea <strong>la</strong> Figura 9 (mostrada en <strong>la</strong> página siguiente). Si el <strong>procesadores</strong>tá operando por <strong>de</strong>bajo <strong>de</strong> sus especificaciones máximas <strong>de</strong> energía,corriente y temperatura, <strong>la</strong> tecnología <strong>Intel</strong>® Turbo Boost 2.0 pue<strong>de</strong> acelerar<strong>la</strong> velocidad <strong>de</strong>l procesador10 con el fin <strong>de</strong> proporcionar <strong>de</strong>sempeño adicionalpara un aplicación que necesita mayor capacidad <strong>de</strong> computación.En esencia, <strong>la</strong> tecnología <strong>Intel</strong>® Turbo Boost 2.0 i<strong>de</strong>ntifica <strong>la</strong> carga<strong>de</strong> trabajo versus los niveles <strong>de</strong> especificación <strong>de</strong>l procesador yautomáticamente permite a los núcleos <strong>de</strong>l procesador funcionar másrápido que <strong>la</strong> frecuencia operacional básica. La máxima frecuencia <strong>de</strong> <strong>la</strong>tecnología <strong>Intel</strong>® Turbo Boost 2.0 es <strong>de</strong>pendiente <strong>de</strong>l número <strong>de</strong> núcleosactivos en el procesador. La cantidad <strong>de</strong> tiempo que el procesador gastaGanancias significativas <strong>de</strong> <strong>de</strong>sempeño paraSATA/SDLas unida<strong>de</strong>s <strong>de</strong> estado sólido SATA (SDs) están tornándose unrecurso estándar en <strong>la</strong>s PCs actuales. Estas unida<strong>de</strong>s reducenel obstáculo <strong>de</strong> <strong>de</strong>sempeño que actualmente existe entre <strong>la</strong>E/S y el disco duro. Los SDs pue<strong>de</strong>n acelerar el acceso a <strong>la</strong> E/S yreducir substancialmente <strong>la</strong>s fal<strong>la</strong>s <strong>de</strong>l disco duro.Las PCs con <strong>la</strong> segunda generación <strong>de</strong> los <strong>procesadores</strong><strong>Intel</strong>® Core vPro proporcionan ganancias substanciales <strong>de</strong><strong>de</strong>sempeño <strong>de</strong> E/S para SDs SATA <strong>de</strong> próxima generación<strong>de</strong> 6 GB/s. Esto aumenta <strong>la</strong> capacidad <strong>de</strong> respuesta <strong>de</strong> <strong>la</strong> PCcon cargas consi<strong>de</strong>rablemente más rápidas <strong>de</strong> inicialización yaplicaciones, mayor confiabilidad y mayor duración <strong>de</strong> <strong>la</strong> bateríaen computadores portátiles. Las empresas que optan porutilizar un SD SATA <strong>de</strong> 6 GB/s pue<strong>de</strong>n reducir el uso <strong>de</strong> energía<strong>de</strong> <strong>la</strong> PC a través <strong>de</strong>l SATA En<strong>la</strong>ce Power Management.Los SDs SATA <strong>de</strong> 6 GB/s utilizan los mismos cables yconectores y son compatibles con SATA <strong>de</strong> 1,5 GB/s y SATA <strong>de</strong>3GB/s. Los SDs <strong>Intel</strong>® basados en <strong>la</strong> tecnología <strong>Intel</strong>® F<strong>la</strong>sh <strong>de</strong>34 nm, innovadora y lí<strong>de</strong>r <strong>de</strong> mercado, ofrecen:• Ninguna parte móvil para alta confiabilidad.• La calidad y <strong>la</strong> confiabilidad que usted espera <strong>de</strong> <strong>Intel</strong>,fabricante lí<strong>de</strong>r <strong>de</strong> tecnología <strong>de</strong> <strong>procesadores</strong> para PCs.• Menor consumo <strong>de</strong> energía que un disco duro tradicional.en <strong>la</strong> condición <strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>® Turbo Boost 2.0 <strong>de</strong>pen<strong>de</strong> <strong>de</strong> <strong>la</strong> carga<strong>de</strong> trabajo y <strong>de</strong>l ambiente operacional. Con <strong>la</strong>s aplicaciones <strong>de</strong> utilizaciónintensiva <strong>de</strong> computación actual y mayor <strong>de</strong>manda para aplicaciones <strong>de</strong>codificación, esta es una tecnología fundamental que pue<strong>de</strong> mejorar <strong>la</strong>productividad para <strong>la</strong>s aplicaciones actuales y futuros.Procesamiento <strong>de</strong> multitarea <strong>de</strong> 4 vías o 8 víasEl procesamiento multitarea permite a <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core vPro ejecutar 4 u 8 tareas incluso al mismotiempo. La segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core i3 y <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core i5 proporcionan procesamientomultitarea <strong>de</strong> 4 vías (ver Figura 10). Todos <strong>la</strong>s PCs <strong>de</strong> escritorio con<strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core i7 y algunoscomputadores portátiles con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>®Core i7 permiten el procesamiento multitarea <strong>de</strong> 8 vías.El procesamiento <strong>de</strong> 4 vías o más reduce <strong>la</strong> <strong>la</strong>tencia computacional:Todo el ciclo <strong>de</strong>l reloj pue<strong>de</strong> ser utilizado para este óptimo potencial. Porejemplo, mientras una subrutina está esperando un resultado o evento,otra subrutina pue<strong>de</strong> ser ejecutada en este núcleo, minimizando losciclos <strong>de</strong> caída <strong>de</strong> productividad. Esto también ayuda a los <strong>procesadores</strong>a utilizar so<strong>la</strong>mente <strong>la</strong> energía necesaria para <strong>la</strong> tarea en curso. Múltiplessubrutinas son ejecutadas simultáneamente so<strong>la</strong>mente cuando existenmúltiples tareas a ser procesadas al mismo tiempo.28 29


Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProCon <strong>de</strong>sempeño más rápido, los usuarios pue<strong>de</strong>n llevar a cabo más enmenos tiempo. Esto da como resultado una utilización más eficiente <strong>de</strong>los recursos <strong>de</strong>l procesador – mejor rendimiento en el procesamiento –y mejor <strong>de</strong>sempeño en aplicaciones con múltiples subrutinas actuales yfuturas. Las empresas pue<strong>de</strong>n ahora:• Ejecutar aplicaciones <strong>de</strong> PC <strong>de</strong> escritorio exigentes simultáneamentesin lentitud.• Reducir <strong>la</strong> sobrecarga <strong>de</strong> aplicaciones <strong>de</strong> seguridad que sonprocesadas en segundo p<strong>la</strong>no, minimizando su impacto sobre<strong>la</strong> productividad y a<strong>de</strong>más mantener los sistemas más seguros,eficientes y gestionables.• Proporcionar espacio para un futuro crecimiento <strong>de</strong> <strong>la</strong> empresa.Conformidad con ENERGY STAR* y eficienciaen energíaLa segunda generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProestá en conformidad con el ENERGY STAR. 21Estos sistemas también aprovechan <strong>la</strong>s condiciones <strong>de</strong> hibernación másprofundas <strong>de</strong>l procesador y reducen <strong>la</strong> energía ociosa. Con <strong>la</strong> gestión <strong>de</strong>energía inteligente, los núcleos ociosos pue<strong>de</strong>n reducir su consumo <strong>de</strong>energía para que el sistema consuma so<strong>la</strong>mente <strong>la</strong> energía que necesitacon base en <strong>la</strong> carga <strong>de</strong> trabajo real <strong>de</strong>l usuario.Increíble <strong>de</strong>sempeño visualcon <strong>la</strong>s tecnologías visualesintegradasLa segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro incluyetecnologías visuales integradas que ahora están disponibles enlos <strong>procesadores</strong> dual-core y quad-core. Estos gráficos integradosproporcionan <strong>la</strong> capacidad que una PC corporativa necesita para darsoporte a <strong>la</strong> co<strong>la</strong>boración y <strong>la</strong> creación <strong>de</strong> contenido digital. Estastecnologías visuales integradas eliminan <strong>la</strong> necesidad <strong>de</strong> una tarjetagráfica <strong>de</strong>dicada, así como <strong>la</strong> sobrecarga <strong>de</strong> costos y los requisitos <strong>de</strong>energía asociados con una tarjeta adicional.Las tecnologías visuales integradas <strong>de</strong> <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core vPro proporcionan frecuencia dinámica, vi<strong>de</strong>oquick-sync y <strong>de</strong>sempeño dimensionado que acelera el <strong>de</strong>sempeño <strong>de</strong>gráficos cuando los usuarios lo necesitan. El algoritmo para compartirenergía <strong>de</strong> gráficos funciona en combinación con <strong>la</strong> Tecnología <strong>Intel</strong>® TurboBoost 2.0 para proporcionar <strong>de</strong>sempeño cuándo y dón<strong>de</strong> sea necesario.Las tecnologías visuales integradas están en el silicio cercano al núcleo<strong>de</strong>l procesador y se encuentran firmemente integradas al procesador.Comparten el mismo caché <strong>de</strong>l procesador – no existe hub contro<strong>la</strong>dor<strong>de</strong> memoria entre todas. Esto significa acceso más rápido a <strong>la</strong> memoria ymejor <strong>de</strong>sempeño en general para aplicaciones con utilización intensiva<strong>de</strong> gráficos. A<strong>de</strong>más, como los gráficos son integrados, consumen menosenergía que una tarjeta gráfica <strong>de</strong>dicada, generando una PC con mayoreficiencia en energía.Sin barrido frontal <strong>de</strong> sistema (FSB)La segunda generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProno tiene más un barrido frontal <strong>de</strong> sistema (FSB). En vez <strong>de</strong> eso, estos<strong>procesadores</strong> perfeccionan el Cache <strong>Intel</strong>igente <strong>Intel</strong>® con un caché L3(último nivel) compartido que pue<strong>de</strong> tener hasta 8 MB <strong>de</strong> tamaño.En los <strong>procesadores</strong> <strong>Intel</strong>® Core 2 <strong>de</strong> generación anterior, un barrido<strong>de</strong> datos bidireccional externo (FSB) era utilizado para mantener <strong>la</strong>sinstrucciones y el tráfico fluyendo <strong>de</strong> manera rápida hacia el procesador.Sin embargo, en <strong>la</strong> medida que los <strong>procesadores</strong> se tornaronmás po<strong>de</strong>rosos y el número <strong>de</strong> núcleos <strong>de</strong> procesamiento aumentó,el FSB se tornó un factor limitante <strong>de</strong> <strong>la</strong> velocidad con que el microprocesadory sus núcleos <strong>de</strong> ejecución pue<strong>de</strong>n acce<strong>de</strong>r a <strong>la</strong> memoria<strong>de</strong>l sistema.La segunda generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® CorevPro elimina este obstáculo adicionando una nueva interconexión<strong>de</strong> alta velocidad e incorporando un caché L3 en <strong>la</strong> micro-arquitectura.El caché L3 es compartido entre los núcleos <strong>de</strong>l procesador. Losprincipales beneficios <strong>de</strong>l caché L3 incluyen más oportunida<strong>de</strong>s paraaprovechar Hyper-Threading y un aumento en el <strong>de</strong>sempeño generalmientras reduce el tráfico para los núcleos.La segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro incluye:• Nuevo caché L3 completo y compartido <strong>de</strong> hasta 8 MB – todos <strong>la</strong>saplicaciones pue<strong>de</strong>n utilizar todo el caché.• Nuevo caché L2 por núcleo, para <strong>la</strong>tencia muy baja: 256 KB pornúcleo para manipu<strong>la</strong>r datos e instrucciones.• El mismo caché L1 <strong>de</strong> <strong>la</strong> micro-arquitectura <strong>Intel</strong>® Core anterior:caché <strong>de</strong> instrucciones <strong>de</strong> 32 KB, caché <strong>de</strong> datos <strong>de</strong> 32 KB.Para <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro,busque una <strong>de</strong>signación L3 en vez <strong>de</strong> un número <strong>de</strong> FSB.EspecificaciónVelocidad <strong>de</strong>lrelojTecnología<strong>de</strong> Cache<strong>Intel</strong>igente<strong>Intel</strong>®FSBTecnología<strong>Intel</strong>® TurboBoost 2.0 6Procesamiento<strong>de</strong> multitareaQué significaMi<strong>de</strong> <strong>la</strong> velocidad con que unprocesador procesa los datos.El caché <strong>de</strong> nivel 3 que es compartidoentre los núcleos acelera e<strong>la</strong>cceso a los datos y reduce losobstáculos <strong>de</strong> los datos.Una interconexión utilizada enPCs basadas en el procesador<strong>Intel</strong>® Core <strong>de</strong> generaciónanteriorAcelera dinámicamente <strong>la</strong>velocidad <strong>de</strong>l procesador (si<strong>la</strong> carga <strong>de</strong>l procesador lopermite) cuando se está anteuna tarea exigente.La capacidad <strong>de</strong>l procesador<strong>de</strong> procesar múltiples tareassimultáneamente. El mejorprocesamiento <strong>de</strong> multitareapermite multitareas másrápidas y mejor <strong>de</strong>sempeñocon aplicaciones con múltiplessubrutinas.Para mejor <strong>de</strong>sempeño en<strong>la</strong> nueva generación <strong>de</strong><strong>procesadores</strong>, busque:Más rápido (número máselevado)Más (número máselevado)Ninguno (el FSB fuesubstituido por un nuevocaché L3 con interconexión<strong>de</strong> mayor velocidad ycompartido)Más rápido (número máselevado)Más (número máselevado)La segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro proporciona mayorcapacidad <strong>de</strong> respuesta con mejoría <strong>de</strong> <strong>de</strong>sempeño cuando usted lo necesitaLa segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core i5 vPro permiteel procesamiento <strong>de</strong> multitarea <strong>de</strong> 4 víasAplicación<strong>de</strong> seguridadMáxima velocidad <strong>de</strong> <strong>la</strong> CPU2.3 GHzSin <strong>la</strong> tecnología <strong>Intel</strong>® Turbo BoostAplicación<strong>de</strong> co<strong>la</strong>boraciónAplicación<strong>de</strong> productividad<strong>de</strong> oficinaProcesador <strong>Intel</strong>®Core i5 vProAplicación basadaen InternetMáxima velocidad <strong>de</strong> <strong>la</strong> CPU3.3 GHzCon <strong>la</strong> tecnología <strong>Intel</strong>® Turbo Boost 2.0Automáticamente aumenta <strong>la</strong> velocidad <strong>de</strong>l procesador cuando<strong>la</strong> carga <strong>de</strong> trabajo <strong>de</strong>l usuario requiere <strong>de</strong>sempeño extraFigura 9. La tecnología <strong>Intel</strong>® Turbo Boost 2.0 acelera <strong>la</strong> velocidad <strong>de</strong>l procesador con el fin <strong>de</strong> proporcionar <strong>de</strong>sempeño adicional para aplicaciones conutilización intensiva <strong>de</strong> computación9. Cuando el <strong>de</strong>sempeño acelerado no es más necesario, el procesador reduce <strong>la</strong> velocidad y proporciona so<strong>la</strong>mente <strong>la</strong>energía necesaria para <strong>la</strong>s aplicaciones actuales. (Las velocida<strong>de</strong>s mostradas se basan en <strong>la</strong> segunda generación <strong>de</strong>l procesador <strong>Intel</strong>® Core i5-2500T).Aplicación<strong>de</strong> co<strong>la</strong>boraciónAplicación<strong>de</strong> productividad<strong>de</strong> oficinaUna PC que tiene 3 años <strong>de</strong> antigüedad con el procesador <strong>Intel</strong>® Core 2 Duo permiteel procesamiento multitarea <strong>de</strong> 2 víasProcesador<strong>Intel</strong>® Core2 DuoFigura 10. Multitarea perfeccionada. La segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro permite procesamiento multitarea <strong>de</strong> 4 vías u8 vías. Esto pue<strong>de</strong> aumentar consi<strong>de</strong>rablemente el <strong>de</strong>sempeño y ayudar a los usuarios a navegar fácilmente entre <strong>la</strong>s aplicaciones <strong>de</strong> oficina.30 31


Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProSimplifique y acelere <strong>la</strong> activaciónLa segunda generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPropermite el acceso y <strong>la</strong> gestión remota y segura <strong>de</strong> PCs incluso si el SOestá inoperante, <strong>la</strong> PC está <strong>de</strong>sconectada, un disco duro fal<strong>la</strong> o <strong>la</strong> PCestá fuera <strong>de</strong>l firewall corporativo. Para mantener el nivel apropiado <strong>de</strong>seguridad para estas capacida<strong>de</strong>s, es importante que los administradores<strong>de</strong> TI establezcan <strong>la</strong>s cre<strong>de</strong>nciales <strong>de</strong> seguridad para <strong>la</strong> tecnología <strong>Intel</strong>®vPro apropiadamente. Las cre<strong>de</strong>nciales <strong>de</strong> seguridad para <strong>la</strong> activaciónen el ambiente <strong>de</strong> servicio <strong>de</strong>ben ser establecidas antes que ustedconfigure <strong>la</strong> tecnología <strong>Intel</strong>® vPro para gestión remota. Esto incluye <strong>la</strong>activación <strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>® Active Management (<strong>Intel</strong>® AMT), uncomponente crítico <strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>® vPro.Los administradores <strong>de</strong> TI pue<strong>de</strong>n escoger los niveles <strong>de</strong> seguridad yautomatización apropiados para sus ambientes <strong>de</strong> red.Proceso general <strong>de</strong> activación para <strong>Intel</strong>® AMTLa activación <strong>de</strong> <strong>Intel</strong>® AMT en PCs con <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core vPro generalmente sigue tres pasos:insta<strong>la</strong>ción, configuración e integración. La insta<strong>la</strong>ción establece <strong>la</strong>scre<strong>de</strong>nciales <strong>de</strong> seguridad iniciales requeridas para <strong>la</strong> comunicaciónsegura entre <strong>la</strong> aplicación <strong>de</strong> insta<strong>la</strong>ción y configuración (SCA) y<strong>la</strong> tecnología <strong>Intel</strong>® Active Management en <strong>la</strong> PC contemp<strong>la</strong>da. Lainsta<strong>la</strong>ción también establece <strong>la</strong> red inicial y los parámetros operativosrequeridos para iniciar <strong>la</strong> configuración.La configuración es un paso autoiniciado y automático que <strong>de</strong>pen<strong>de</strong><strong>de</strong> que <strong>la</strong>s cre<strong>de</strong>nciales <strong>de</strong> seguridad estén insta<strong>la</strong>das. La integraciónsignifica <strong>de</strong>scubrir e integrar <strong>la</strong>s PCs basadas en <strong>la</strong> segunda generación<strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro en <strong>la</strong> aplicación<strong>de</strong> gestión. Después que estos pasos se concluyen, <strong>Intel</strong>® AMT esactivada y los administradores <strong>de</strong> TI pue<strong>de</strong>n comenzar a aprovechar <strong>la</strong>scapacida<strong>de</strong>s integradas <strong>de</strong> seguridad inteligente y gestión remota.Métodos para establecer cre<strong>de</strong>nciales <strong>de</strong> seguridadpara <strong>Intel</strong>® AMTLa segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro da soportea diferentes procesos para establecer cre<strong>de</strong>nciales <strong>de</strong> seguridad en <strong>la</strong>PC y conso<strong>la</strong> <strong>de</strong> gestión para <strong>Intel</strong>® AMT. Estos procesos permiten a TIseleccionar el nivel <strong>de</strong> seguridad apropiado para su ambiente:• Manual <strong>de</strong> un toque: Inserte manualmente pares <strong>de</strong> c<strong>la</strong>ves en <strong>la</strong> PC yconso<strong>la</strong> <strong>de</strong> gestión.• C<strong>la</strong>ve USB <strong>de</strong> un toque: Las c<strong>la</strong>ves pue<strong>de</strong>n ser generadas en <strong>la</strong>conso<strong>la</strong> <strong>de</strong> gestión y almacenadas en una c<strong>la</strong>ve USB. La c<strong>la</strong>ve USB esentonces utilizada para insta<strong>la</strong>r <strong>la</strong>s c<strong>la</strong>ves en <strong>la</strong>s PCs.• Configuraciones remotas: La insta<strong>la</strong>ción <strong>de</strong> <strong>la</strong>s cre<strong>de</strong>nciales <strong>de</strong>seguridad iniciales se produce automáticamente (La PC necesitaestar configurada por el fabricante <strong>de</strong> equipos originales -OEM- paraconfiguración remota). La configuración remota requiere un servicio<strong>de</strong> suministro, <strong>de</strong>nominado aplicación <strong>de</strong> insta<strong>la</strong>ción y configuración(SCA). Un SCA es necesario para el suministro estándar y avanzado.Mo<strong>de</strong>los <strong>de</strong> activación para <strong>Intel</strong>® AMTLa segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro da soportea cuatro mo<strong>de</strong>los <strong>de</strong> configuración para permitir una activación flexible:• Configuración basada en computadora central para acelerar<strong>la</strong> activación <strong>de</strong> <strong>Intel</strong>® AMT y permitir <strong>la</strong> activación en un métodosimi<strong>la</strong>r al <strong>de</strong> <strong>la</strong> actualización <strong>de</strong> software. Este método es utilizadopor empresas muy pequeñas que no cuentan con certificados <strong>de</strong>seguridad. Este método permite a un administrador <strong>de</strong> TI internoconfigurar remotamente <strong>Intel</strong>® AMT utilizando un agente basadoen software en <strong>la</strong> PC. Este método <strong>de</strong> activación utiliza unacomunicación “en banda” y <strong>de</strong>pen<strong>de</strong> <strong>de</strong> <strong>la</strong> integridad <strong>de</strong>l agente <strong>de</strong>software ya establecida entre <strong>la</strong> conso<strong>la</strong> <strong>de</strong> TI y <strong>la</strong> PC y entre e<strong>la</strong>gente <strong>de</strong> software y Microsoft Windows. Este método no utiliza elHTTP Digest para autenticación. No existe codificación aplicada altráfico <strong>de</strong> gestión. La seguridad es responsabilidad <strong>de</strong>l usuario. Porejemplo, si otra máquina (como <strong>la</strong> máquina <strong>de</strong>l administrador <strong>de</strong> TI)intenta iniciar una sesión <strong>de</strong> Control Remoto KVM, reinicializaciónremota u otra tarea <strong>de</strong> TI en <strong>la</strong> PC <strong>de</strong>l usuario, el sistema exhibeun mensaje pop-up solicitando permiso. El usuario <strong>de</strong>be optar porpermitir el control remoto <strong>de</strong> su máquina. Si <strong>la</strong> empresa estableceposteriormente una conso<strong>la</strong> <strong>de</strong> gestión o servidor que puedamanipu<strong>la</strong>r certificados, <strong>la</strong> empresa pue<strong>de</strong> reconfigurar <strong>Intel</strong>® AMT paraaumentar <strong>la</strong> seguridad a un nivel más elevado.Observación: Para <strong>la</strong>s empresas que cuentan con pocasmáquinas y tienen capacidad para establecer un servidorque pueda manipu<strong>la</strong>r certificados, es mejor llevar a cabo <strong>la</strong>configuración <strong>de</strong> un toque para proporcionar mayor seguridad yminimizar <strong>la</strong> participación <strong>de</strong>l usuario.• Configuración básica, se refiere a un método <strong>de</strong> suministro manualútil para pequeñas empresas. Este método <strong>de</strong> configuración utiliza elHTTP Digest para autenticación <strong>de</strong>l usuario. No existe codificaciónaplicada al tráfico <strong>de</strong> gestión.• Configuración estándar, proporciona <strong>la</strong> seguridad suficiente para <strong>la</strong>mayoría <strong>de</strong> <strong>la</strong>s corporaciones. La autenticación <strong>de</strong> cliente está basadaen HTTP Digest que requiere un nombre <strong>de</strong> usuario y contraseña. Noexiste codificación aplicada al tráfico <strong>de</strong> gestión.• Configuración avanzada, proporciona el más alto nivel <strong>de</strong> recursos<strong>de</strong> seguridad. Este mo<strong>de</strong>lo permite a TI configurar <strong>la</strong>s PCs parautilizar estándares <strong>de</strong> control <strong>de</strong> acceso <strong>de</strong> red como 802.1x, CiscoSDN y Microsoft NAP. Este mo<strong>de</strong>lo también permite que TI configureel tráfico <strong>de</strong> gestión para ser codificado con TLS o TLS mutuo.También, <strong>la</strong> autenticación pue<strong>de</strong> ser gestionada por el MicrosoftActive Directory vía Kerberos. Las PCs con <strong>la</strong> segunda generación<strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro permiten a TI configurarremotamente estas opciones <strong>de</strong> seguridad. Observe que no todoslos proveedores <strong>de</strong> conso<strong>la</strong> <strong>de</strong> gestión suministran soporte paraconfigurar todas <strong>la</strong>s opciones <strong>de</strong> seguridad.Migrando a una nueva versión <strong>de</strong> firmwareLas PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vProincluyen el firmware <strong>Intel</strong>® AMT 7.x. Los administradores <strong>de</strong> TI pue<strong>de</strong>nescoger <strong>la</strong> versión <strong>de</strong> firmware <strong>Intel</strong>® AMT 7.x a ser imp<strong>la</strong>ntada. Estoayuda a <strong>la</strong>s empresas a mantener consistencia en su infraestructura <strong>de</strong>firmware, incluso si actualizan <strong>la</strong>s PCs.Migración más fácil a Windows* 7Las PCs con <strong>la</strong> segunda generación <strong>de</strong> los <strong>procesadores</strong> <strong>Intel</strong>®Core vPro ayudan a los fabricantes a distribuir PCs estables yestandarizadas. Estos computadores portátiles y PCs <strong>de</strong> escritoriocuentan con amplio para el mercado y están listas para SOs comoWindows* 7 y aplicaciones <strong>de</strong>l futuro.• Mantenimiento más fácil: Haga <strong>la</strong> actualización a Windows* 7rápida, remotamente y durante <strong>la</strong> noche sin per<strong>de</strong>r el acceso a susaplicaciones legadas (ver Figura11).ModoWindows* XPConso<strong>la</strong> <strong>de</strong> gestión<strong>de</strong> Windows* habilitadapara <strong>la</strong> tecnología <strong>Intel</strong>® vProWindows* 7<strong>Segunda</strong> generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro:Fácil migración a Windows* 7+++Tecnología<strong>Intel</strong>® <strong>de</strong> VirtualizaciónTecnología<strong>Intel</strong>® vProPrograma <strong>Intel</strong>®<strong>de</strong> P<strong>la</strong>taforma <strong>de</strong> ImagenEstable (<strong>Intel</strong>® SIPP)• Sólida seguridad: Proteja los datos contra visualizaciones noautorizadas con codificación más rápida con <strong>procesadores</strong> <strong>Intel</strong>® CorevPro, como para Windows* 7 BitLocker Drive Encryption.• Mayor productividad: La segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>®Core vPro ayuda a llevar a cabo rápido <strong>la</strong> inicialización y el cierre <strong>de</strong>lsistema y proporciona multitarea más rápida, búsqueda <strong>de</strong> informaciónmás rápida y conexiones más fáciles (ver Figura 12).• Soporte para aplicaciones legadas vía Windows* 7: TI pue<strong>de</strong>aprovechar <strong>la</strong> virtualización auxiliada por hardware a través <strong>de</strong> <strong>Intel</strong>®VT con el objetivo <strong>de</strong> mejorar el <strong>de</strong>sempeño para los usuarios queejecutan un SO legado (como Windows* XP) en Windows* 7.Compatibilidad <strong>de</strong> AplicaciónProporciona capacidad para ejecutaraplicaciones <strong>de</strong> productividad<strong>de</strong> Windows* XP más antiguasa partir <strong>de</strong> Windows* 7Fácil Imp<strong>la</strong>ntación <strong>de</strong> Windows* 7La activación auxiliada por hardwarepermite <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> Windows* 7fuera <strong>de</strong>l horario normal <strong>de</strong> trabajoMantiene <strong>la</strong> Imagen Estándar <strong>de</strong> Windows* 7Imp<strong>la</strong>nte nuevas PCs sin cambios para loscontro<strong>la</strong>dores <strong>Intel</strong>® requeridos por,como mínimo, 15 mesesFigura 11. PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro tornan más fácil <strong>la</strong> migración a Windows* 7.<strong>Segunda</strong> generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro:Proporcionando el <strong>de</strong>sempeño que <strong>la</strong>s empresas necesitan para Windows* 7Arquitectura<strong>de</strong> multitarea<strong>de</strong> Windows* 7Interfaz <strong>de</strong> usuarioWindows* 7 AeroWindows* 7BitLocker*+++Procesamiento multitarea<strong>de</strong> 4 a 8 vías y tecnología <strong>Intel</strong>®Turbo Boost 2.0<strong>Segunda</strong> generación <strong>de</strong> <strong>la</strong>familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>®Core vPro con tecnologíasvisuales incorporadas<strong>Intel</strong>® AES-NIDesempeño <strong>Intel</strong>igenteCapacidad <strong>de</strong> respuesta ymultitarea <strong>de</strong> PC más rápidaspara mayor productividadDesempeño VisualSoberbio <strong>de</strong>sempeño visual sin <strong>la</strong>sobrecarga <strong>de</strong> costos <strong>de</strong> tarjetasgráficas <strong>de</strong>dicadasProtección <strong>de</strong> DatosCodifique y proteja los datoshasta 4x más rapidamente 10Figura 12. PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro proporcionan el <strong>de</strong>sempeño necesario para Windows* 7.32 33


Documentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProDocumentación Técnica: <strong>Segunda</strong> Generación <strong>de</strong> <strong>la</strong> <strong>Familia</strong> <strong>de</strong> Procesadores <strong>Intel</strong>® Core vProEstable, basada en estándaresy con amplio soporte para elmercadoPara ayudar el mercado a obtener el máximo <strong>de</strong> sus inversiones entecnología, <strong>la</strong>s PCs con <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>®Core vPro:• Están basadas en estándares. La segunda generación <strong>de</strong> <strong>la</strong> familia<strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro está basada en estándares <strong>de</strong>lmercado para ofrecerle varias opciones en <strong>la</strong> selección <strong>de</strong> OEMs yproveedores <strong>de</strong> software. Algunos <strong>de</strong> los estándares sobre los cuales<strong>la</strong> segunda generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® CorevPro está basada incluyen XML, SOAP, TLS, autenticación <strong>de</strong> HTTP,Kerberos, DASH y WS-MAN.• Cuentan con soporte amplio en el mercado. La segundageneración <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro estásoportada por los principales proveedores <strong>de</strong> software en software<strong>de</strong> seguridad, aplicaciones <strong>de</strong> gestión y software empresarial. Las PCscon <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro estándisponibles en los fabricantes lí<strong>de</strong>res mundiales <strong>de</strong> PCs <strong>de</strong> escritorioy computadores portátiles y tienen soporte para los principalesproveedores <strong>de</strong> servicios gestionados <strong>de</strong> TI.• Son estables y simples. Las PCs más recientes con <strong>la</strong> segundageneración <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro están disponiblesbajo el Programa <strong>Intel</strong>® <strong>de</strong> P<strong>la</strong>taforma <strong>de</strong> Imagen Estable (<strong>Intel</strong>® SIPP),permitiendo que <strong>la</strong>s empresas puedan evitar cambios inesperados quepue<strong>de</strong>n forzar revisiones en <strong>la</strong> imagen <strong>de</strong> software o recalificaciones<strong>de</strong> hardware20. <strong>Intel</strong>® SIPP para <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core vPro comienza en febrero <strong>de</strong>l 2011 yse extien<strong>de</strong> por 15 meses a partir <strong>de</strong> ese mes. Con computadoresportátiles y PCs <strong>de</strong> escritorio compatibles con el <strong>Intel</strong>® SIPP, TI sepue<strong>de</strong> estar más seguro <strong>de</strong> tener una p<strong>la</strong>taforma estable quesimplifica <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> nuevos sistemas <strong>de</strong> computación.Lo que existe <strong>de</strong> más avanzadoen <strong>de</strong>sempeño con inteligenciaque se ve para empresasLa segunda generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® CorevPro proporciona beneficios <strong>de</strong> primera línea en seguridad, gestióny economía. Esta familia <strong>de</strong> <strong>procesadores</strong> ofrece acceso “siempredisponible” a <strong>la</strong> PC <strong>de</strong>ntro y fuera <strong>de</strong>l firewall corporativo, seguridadinteligente que comprueba conformidad incluso <strong>de</strong>spués <strong>de</strong> queuna PC es robada, mejor gestión remota y control remoto parasolucionar hasta los problemas más complejos sin <strong>de</strong>jar <strong>la</strong> mesa <strong>de</strong>ayuda. Los recursos robustos incorporados en esas PCs permiten a TIautomatizar más procesos, mejorar <strong>la</strong> eficiencia y reducir los costos <strong>de</strong>servicios. Con procesamiento multitarea responsivo <strong>de</strong> hasta 8 víasy soporte para Windows* 7, sus usuarios también aprovecharán unamultitarea perfeccionada y <strong>de</strong>sempeño más adaptable, junto con <strong>la</strong>increíble velocidad <strong>de</strong> esa generación más reciente <strong>de</strong> <strong>procesadores</strong>.Vea los beneficios <strong>de</strong> <strong>la</strong> inteligencia <strong>de</strong> TI y <strong>de</strong>sempeño inteligenteincorporados. Esta es <strong>la</strong> inteligencia que se ve.Para saber más sobre <strong>la</strong> inteligencia incorporada <strong>de</strong> seguridad y gestión remotaen computadores portátiles y PCs <strong>de</strong> escritorio con <strong>la</strong> segunda generación <strong>de</strong><strong>procesadores</strong> <strong>Intel</strong>® Core vPro, visite www.intel.com/go/vpro101.Para participar en el blog con los profesionales que imp<strong>la</strong>ntaron PCscon <strong>la</strong> segunda generación <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core vPro, visitewww.intel.com/go/vproexpert.1La Tecnología <strong>Intel</strong>® vPro es sofisticada y requiere configuración y activación. La disponibilidad <strong>de</strong> recursos y losresultados <strong>de</strong>pen<strong>de</strong>rán <strong>de</strong> <strong>la</strong> insta<strong>la</strong>ción y configuración <strong>de</strong>l hardware, software y ambiente <strong>de</strong> TI. Para saber más,visite http://www.intel.com/technology/vpro.2La tecnología <strong>Intel</strong>® Active Management (<strong>Intel</strong>® AMT) requiere activación y un sistema con una conexión <strong>de</strong> redcorporativa, un chipset habilitado para <strong>Intel</strong>® AMT, hardware y software <strong>de</strong> red. Para computadores portátiles, <strong>Intel</strong>®AMT pue<strong>de</strong> no estar disponible o está limitada a una VPN basada en SO <strong>de</strong> computadora central, en conexionesinalámbricas, en energía <strong>de</strong> batería, en modo <strong>de</strong> espera, en modo <strong>de</strong> hibernación o cuando los equipos están<strong>de</strong>sconectados. Los resultados <strong>de</strong>pen<strong>de</strong>n <strong>de</strong>l hardware, insta<strong>la</strong>ción y configuración. Para obtener informaciónadicional, consulte http://www.intel.com/technology/p<strong>la</strong>tform-technology/intel-amt.3El Estándar Avanzado <strong>de</strong> Codificación – Nuevas Instrucciones <strong>de</strong> <strong>Intel</strong>® (<strong>Intel</strong>® AES-NI) requiere un sistema<strong>de</strong> computadora con un procesador habilitado para el AES-NI, así como un software no re<strong>la</strong>cionado a <strong>Intel</strong> paraejecutar <strong>la</strong>s instrucciones en <strong>la</strong> secuencia correcta. Para obtener información sobre disponibilidad, consulte a sureven<strong>de</strong>dor o fabricante <strong>de</strong> sistema. Para obtener información adicional, consulte http://software.intel.com/en-us/articles/inte<strong>la</strong>dvanced-encryption-standard-instructions-aes-ni.4El Control Remoto KVM (Tec<strong>la</strong>do, Vi<strong>de</strong>o, Mouse) está disponible so<strong>la</strong>mente con <strong>procesadores</strong> <strong>Intel</strong>® Core i5vPro y <strong>procesadores</strong> i7 vPro con gráficos integrados activos. Los gráficos discretos no cuentan con soporte.5Tecnología <strong>Intel</strong>® Anti-Theft (<strong>Intel</strong>® AT). Ningún sistema pue<strong>de</strong> ofrecer seguridad absoluta bajo todas <strong>la</strong>scondiciones. Requiere un chipset habilitado, BIOS, firmware y software y suscripción ante un proveedor <strong>de</strong> serviciosapto. Consulte a su fabricante <strong>de</strong> sistemas y proveedor <strong>de</strong> servicios para obtener información sobre disponibilidad yfuncionalidad. <strong>Intel</strong> no asume ninguna responsabilidad por datos y/o sistemas perdidos o robados o por cualquier otrodaño resultante. Para obtener más información, visite http://www.intel.com/go/anti-theft.6Requiere un sistema con capacidad para <strong>la</strong> tecnología <strong>Intel</strong>® Turbo Boost. La tecnología <strong>Intel</strong>® Turbo Boost 2.0 es<strong>la</strong> próxima generación <strong>de</strong> <strong>la</strong> tecnología <strong>Intel</strong>® Turbo Boost y está disponible so<strong>la</strong>mente en <strong>la</strong> segunda generación<strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core. Consulte a su fabricante <strong>de</strong> PC. El <strong>de</strong>sempeño variará <strong>de</strong> acuerdo con el hardware,software y configuración <strong>de</strong>l sistema. Para obtener más información, visite http//:www.intel.com/technology/turboboost.7Requiere un sistema habilitado para <strong>la</strong> tecnología <strong>Intel</strong>® Hyper-Threading. Consulte a su fabricante <strong>de</strong> PC. El<strong>de</strong>sempeño variará <strong>de</strong>pendiendo <strong>de</strong>l hardware y software específicos utilizados. No disponible en todos los<strong>procesadores</strong> <strong>Intel</strong>® Core.Para obtener más información, incluyendo <strong>de</strong>talles sobre qué <strong>procesadores</strong> dansoporte a <strong>la</strong> tecnología <strong>Intel</strong>® HT, visite http://www.intel.com/info/hyperthreading.8Disponible en <strong>la</strong> segunda generación <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>procesadores</strong> <strong>Intel</strong>® Core. Incluye <strong>Intel</strong>® HD Graphics,<strong>Intel</strong>® Quick Sync Vi<strong>de</strong>o, tecnología <strong>Intel</strong>® Clear Vi<strong>de</strong>o HD, tecnología <strong>Intel</strong>® InTru 3D y <strong>Intel</strong>® Advanced VectorExtensions. También incluye opcionalmente <strong>Intel</strong>® Wireles Disp<strong>la</strong>y <strong>de</strong>pendiendo <strong>de</strong> estar o no habilitado en un<strong>de</strong>terminado sistema. La obtención <strong>de</strong> los beneficios <strong>de</strong> <strong>la</strong>s tecnologías visuales integradas <strong>de</strong>pen<strong>de</strong>rá <strong>de</strong>l diseñoparticu<strong>la</strong>r <strong>de</strong> <strong>la</strong> PC que usted elija. Consulte a su fabricante <strong>de</strong> PC para saber si <strong>la</strong>s tecnologías visuales integradasestán habilitadas en su sistema. Conozca más sobre <strong>la</strong>s tecnologías visuales integradas en http://www.intel.com/technology/visualtechnology/in<strong>de</strong>x.htm.9La tecnología <strong>Intel</strong>® <strong>de</strong> Virtualización requiere un sistema <strong>de</strong> computadora con un procesador, BIOS ymonitor <strong>de</strong> máquina virtual (VMM) habilitados para ese efecto. Los beneficios <strong>de</strong> funcionalidad, <strong>de</strong>sempeñou otros variarán <strong>de</strong>pendiendo <strong>de</strong> <strong>la</strong>s configuraciones <strong>de</strong> hardware y software. Las aplicaciones pue<strong>de</strong>n noser compatibles con todos los sistemas operativos. Consulte a su fabricante <strong>de</strong> PC. Para obtener informaciónadicional, visite http://www.intel.com/go/virtualization.10Argumento <strong>de</strong> cliente basado en el menor número <strong>de</strong> datos <strong>de</strong> <strong>de</strong>sempeño en <strong>la</strong> comparación <strong>de</strong> benchmarks <strong>de</strong> PC<strong>de</strong> escritorio y computadores portátiles. Configuraciones y prueba <strong>de</strong> <strong>de</strong>sempeño están a continuación:(Computadores portátiles) Comparando Procesador <strong>Intel</strong>® Core i5-2410M <strong>de</strong> preproducción (2C4T, 2.3GHz, 3MBcache), <strong>Intel</strong> Emerald Lake CRB, 4GB (2x2GB) PC3-10700 (DDR3-1333)-CL9, disco duro Hitachi* Travelstar 320GB,<strong>Intel</strong>® HD Graphics 3000, Contro<strong>la</strong>dor: 2185 (BIOS:v.34, <strong>Intel</strong> v.9.2.0.1009) , Microsoft* Windows* 7 Ultimate 64-bitRTM Procesador <strong>Intel</strong>® Core2 Duo T7250 (2M Cache, 2.00 GHz, 800 MHz FSB), <strong>Intel</strong> Silver Casca<strong>de</strong> Fab2CRB, Micron* 4 GB (2x2GB) PC3-8500F (DDR3-1066)-400, disco duro Hitachi* 320GB, <strong>Familia</strong> <strong>de</strong> Chipset <strong>Intel</strong> 4Series Expres para computadores portátiles c/ 8.15.10.2182 (BIOS: American Megatrends AMVACRB1.86C.0104.B00.0907270557, 9.1.2.1008).(PC <strong>de</strong> escritorio) Procesador <strong>Intel</strong>® Core i5-2400 <strong>de</strong> preproducción (4C4T, 3.1GHz, 6MB cache), <strong>Intel</strong> LosLunas CRB, Micron* 4GB (2x2GB) PC3-10700 (DDR3-1333)-CL9, Seagate* 1 TB, <strong>Intel</strong>® HD Graphics 2000,Contro<strong>la</strong>dor: 2185 (BIOS:v.35, <strong>Intel</strong> v.9.2.0.1009), Microsoft* Windows* 7 Ultimate 64-bit RTM <strong>Intel</strong>® Core 2 DuoE6550 (2C2T, 2.33GHz, 4MB cache), Tarjeta madre <strong>Intel</strong> DG945GCL, Micron 2GB (2x1GB) DDR2 667MHz, discoduro Seagate320 GB, <strong>Intel</strong>® GMA 950, Contro<strong>la</strong>dor: 7.14.10.1329, (BIOS:CL94510J.86A.0034, INF: 9.0.0.1011),Microsoft* Windows* 7 Ultimate 64-bit RTM.Argumento <strong>de</strong> productividad empresarial basado en SYSmark* 2007, que es <strong>la</strong> versión más reciente <strong>de</strong> <strong>la</strong>herramienta <strong>de</strong> benchmark predominante para productividad <strong>de</strong> oficina y creación <strong>de</strong> contenido <strong>de</strong> Internet utilizadapara caracterizar el <strong>de</strong>sempeño <strong>de</strong>l cliente empresarial. El SYSmark 2007 preview incluye cargas <strong>de</strong> trabajocentradas en el usuario y mo<strong>de</strong>los <strong>de</strong> utilización <strong>de</strong>sarrol<strong>la</strong>dos por especialistas en aplicaciones. Argumentos <strong>de</strong>multitarea basados en PCMark Vantage, un benchmark <strong>de</strong> <strong>de</strong>sempeño <strong>de</strong> hardware para PCs con Windows* 7 oWindows* Vista, incluye una colección <strong>de</strong> varias CPU con una y varias subrutinas, gráficos y conjuntos <strong>de</strong> pruebas<strong>de</strong> HDD con enfoque en pruebas <strong>de</strong> aplicaciones <strong>de</strong> Windows*. La carga <strong>de</strong> trabajo <strong>de</strong> seguridad consiste enmedidas <strong>de</strong> subprueba <strong>de</strong> SiSoftware Sandra* 2010 - AES256 CPU Cryptographic <strong>de</strong> <strong>de</strong>sempeño <strong>de</strong> CPU mientrasejecuta algoritmo <strong>de</strong> codificación y <strong>de</strong>codificación AES (Estándar Avanzado <strong>de</strong> Codificación). Para obtener másinformación, acceda a http://www.intel.com/performance.El software y <strong>la</strong>s cargas <strong>de</strong> trabajo utilizados en los pruebas <strong>de</strong> <strong>de</strong>sempeño pue<strong>de</strong>n haber sido optimizados para<strong>de</strong>sempeño so<strong>la</strong>mente en micro<strong>procesadores</strong> <strong>Intel</strong>®. Las pruebas <strong>de</strong> <strong>de</strong>sempeño, como SYSmark y MobileMark,son medidas utilizando sistemas <strong>de</strong> computadora, componentes, software, operaciones y funciones específicas.Cualquier cambio en cualquiera <strong>de</strong> esos factores pue<strong>de</strong> hacer que los resultados varíen. Usted <strong>de</strong>be consultarotra información y pruebas <strong>de</strong> <strong>de</strong>sempeño para que lo auxilien en <strong>la</strong> evaluación <strong>de</strong> sus compras contemp<strong>la</strong>das,incluyendo el <strong>de</strong>sempeño <strong>de</strong>l producto cuando se combina con otros productos. Para obtener más información,acceda a http://www.intel.com/performance.11Fuente: Estudio Anual <strong>de</strong>l 2009: Costo <strong>de</strong> Una Vio<strong>la</strong>ción <strong>de</strong> Datos, Ponemon Institute, Enero <strong>de</strong> 2010.12Fuente: Adobe F<strong>la</strong>sh P<strong>la</strong>yer Enterprise Penetration, Adobe, última recuperación en 16 <strong>de</strong> agosto <strong>de</strong> 2010, http://www.adobe.com/products/p<strong>la</strong>yer_census/f<strong>la</strong>shp<strong>la</strong>yer/enterprise_penetration.html.13Fuente: Aumenta el tráfico <strong>de</strong> Internet empresarial para Facebook y YouTube, Kate Hartley Carrot Communications,15 <strong>de</strong> abril <strong>de</strong> 2010, http://www.network-box.com/no<strong>de</strong>/533.14Fuente: “Gartner I<strong>de</strong>ntifica <strong>la</strong>s 10 Principales Tecnologías Estratégicas Para 2011”, Gartner, 19 <strong>de</strong> octubre <strong>de</strong> 2010.http://www.gartner.com/it/page.jsp?id=1454221.15Fuente: Mayor productividad con PCs empresariales móviles, IT@<strong>Intel</strong>, mayo <strong>de</strong> 2010, http://<strong>de</strong>scarga.intel.com/it/pdf/Increasing_Productivity_with_Mobile_PCs.pdf.16Los resultados mostrados son <strong>de</strong> casos <strong>de</strong> estudio <strong>de</strong> <strong>la</strong> EDS <strong>de</strong> 2007 con <strong>Intel</strong>® Centrino® Pro y casos <strong>de</strong>estudio <strong>de</strong> <strong>la</strong> EDS <strong>de</strong> 2007 con <strong>la</strong> tecnología <strong>de</strong> procesador <strong>Intel</strong>® vPro, por LeGrand and Sa<strong>la</strong>masick, auditoria<strong>de</strong> terceros comisionada por <strong>Intel</strong>, <strong>de</strong> varios ambientes <strong>de</strong> TI empresariales y los beneficios <strong>de</strong> <strong>la</strong> tecnología <strong>de</strong>procesador <strong>Intel</strong>® Centrino® Pro <strong>de</strong> 2007 para <strong>la</strong> empresa, estudio <strong>de</strong> Wipro Technologies comisionado por<strong>Intel</strong>. Los estudios <strong>de</strong> <strong>la</strong> EDS comparan ambientes <strong>de</strong> prueba <strong>de</strong> PCs equipadas con el <strong>Intel</strong>® Centrino® Pro ytecnología <strong>de</strong> procesador <strong>Intel</strong>® vPro vs. ambientes diferentes <strong>de</strong> <strong>la</strong> tecnología <strong>de</strong> procesador <strong>Intel</strong>® vPro. LasPCs probadas estaban en múltiples SOs y condiciones <strong>de</strong> energía para replicar un ambiente típico <strong>de</strong> trabajo. Losmo<strong>de</strong>los <strong>de</strong> estudio <strong>de</strong> Wipro proyectaron el ROI <strong>de</strong> <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> <strong>la</strong> tecnología <strong>de</strong> procesador <strong>Intel</strong>® Centrino®Pro. Los resultados reales pue<strong>de</strong>n variar y pue<strong>de</strong>n no ser representativos <strong>de</strong> los resultados esperados paraempresas menores. El estudio está disponible en www.intel.com/vpro www.eds.com y www.wipro.com.17“Utilizando el Costo Total <strong>de</strong> Propiedad Para Determinar los Ciclos Óptimos <strong>de</strong> Actualización <strong>de</strong> <strong>la</strong> PC”, WiproTechnologies, Marzo <strong>de</strong> 2009 (www.wipro.com/industryresearch). Basado en una encuesta patrocinada por <strong>Intel</strong>Corporation en 106 empresas <strong>de</strong> América <strong>de</strong>l Norte y representando a 15 diferentes mercados, y proyeccionesbasadas en un mo<strong>de</strong>lo <strong>de</strong> empresa <strong>de</strong>sarrol<strong>la</strong>do por Wipro Technologies. Datos <strong>de</strong> precios <strong>de</strong> sistemas <strong>de</strong>computadora actualizados en noviembre <strong>de</strong> 2009. Los resultados reales pue<strong>de</strong>n variar con base en el número<strong>de</strong> casos <strong>de</strong> utilización implementados y pue<strong>de</strong>n no ser representativos <strong>de</strong> los resultados que <strong>la</strong>s empresasindividuales pue<strong>de</strong>n obtener. Para ver ejemplos adicionales <strong>de</strong> implementaciones, consulte los casos <strong>de</strong> estudio <strong>de</strong><strong>Intel</strong> disponibles en http://communities.intel.com/docs/DOC-3144.18Fuente: CSI Computer Crime & Security Survey, 2008, http://www.pgp.com/insight/newsroom/pres_releases/2008_annual_study_cost_of_data_breach.html.19Aumento <strong>de</strong> ancho <strong>de</strong> banda <strong>de</strong> hasta 8X con base en el ancho <strong>de</strong> banda máxima teórica habilitada porimplementaciones 3x3 Draft-N con 3 flujos espaciales en combinación con un punto <strong>de</strong> acceso con 3 flujosespaciales. El actual procesamiento y/o alcance <strong>de</strong> comunicaciones inalámbricas variará <strong>de</strong>pendiendo <strong>de</strong> susconfiguraciones específicas <strong>de</strong> sistema operativo, hardware y software. Consulte a su fabricante <strong>de</strong> PCs paraobtener <strong>de</strong>talles.20Verifique con su proveedor <strong>de</strong> PCs <strong>la</strong> disponibilidad <strong>de</strong> sistemas <strong>de</strong> computación que respondan a <strong>la</strong> orientación <strong>de</strong>lPrograma <strong>Intel</strong>® <strong>de</strong> P<strong>la</strong>taforma <strong>de</strong> Imagen Estable (<strong>Intel</strong>® SIPP). Un sistema <strong>de</strong> computación <strong>de</strong> imagen estable esuna configuración <strong>de</strong> hardware estandarizada que los <strong>de</strong>partamentos <strong>de</strong> TI pue<strong>de</strong>n imp<strong>la</strong>ntar en <strong>la</strong> empresa paraun <strong>de</strong>terminado período <strong>de</strong> tiempo, que es normalmente <strong>de</strong> 12 meses. El <strong>Intel</strong>® SIPP es un programa <strong>de</strong> clienteso<strong>la</strong>mente y no se aplica a servidores o equipos y/o teléfonos portátiles basados en <strong>Intel</strong>.21O ENERGY STAR es una especificación <strong>de</strong> energía a nivel <strong>de</strong> sistema, <strong>de</strong>finida por <strong>la</strong> Agencia <strong>de</strong> ProtecciónAmbiental <strong>de</strong> los Estados Unidos, que consi<strong>de</strong>ra todos los componentes <strong>de</strong>l sistema, incluyendo procesador,chipset, suministro <strong>de</strong> energía, etc. Para obtener más información, visite http://www.intel.com/technology/epa/in<strong>de</strong>x.htm.22Los sistemas que utilizan el Acceso Remoto Iniciado Por el Cliente (CIRA) requieren conectividad <strong>de</strong> LAN con conexiónalámbrica e inalámbrica y pue<strong>de</strong>n no estar disponibles en hotspots públicos o localizaciones <strong>de</strong> “hacer clic para aceptar”.23Fuente: El Costo <strong>de</strong> un Computador Portátil Perdido, The Ponemon Institute, LLC. Abril <strong>de</strong>l 2009. Estudio comisionado por <strong>Intel</strong>.24Ningún sistema <strong>de</strong> computación pue<strong>de</strong> ofrecer seguridad absoluta bajo todas <strong>la</strong>s condiciones. La tecnología <strong>Intel</strong>®Trusted Execution (<strong>Intel</strong>® TXT) requiere un sistema <strong>de</strong> computación con <strong>la</strong> tecnología <strong>Intel</strong>® <strong>de</strong> Virtualización,un procesador habilitado para <strong>la</strong> Tecnología TXT, chipset, BIOS, Módulos <strong>de</strong> Código Autenticados y un ambiente<strong>de</strong> inicialización medido (MLE) compatible con <strong>la</strong> tecnología <strong>Intel</strong>® TXT. El MLE pue<strong>de</strong> consistir en un monitor <strong>de</strong>máquina virtual, un SO o una aplicación. A<strong>de</strong>más <strong>la</strong> tecnología <strong>Intel</strong>® TXT requiere que el sistema contenga un TPMv1.2 conforme lo <strong>de</strong>fine el Trusted Computing Group y software específico para algunas utilizaciones. Para obtenerinformación adicional, consulte http://www.intel.com/technologE/Security.25Fuente: Análisis <strong>de</strong> ROI: Taibei High School utiliza <strong>la</strong> tecnología <strong>Intel</strong>® vPro para obtener un ROI <strong>de</strong> 115% yvirtualmente elimina <strong>la</strong> utilización por parte <strong>de</strong>l estudiante <strong>de</strong> IM durante <strong>la</strong>s c<strong>la</strong>ses, marzo <strong>de</strong> 2009, <strong>Intel</strong>. Consultehttp://communities.intel.com/docs/DOC-2989. Estudio comisionado por <strong>Intel</strong>.26Fuente: Ponemon Institute, 2008.27“Una Documentación Técnica – El Costo <strong>de</strong> Mantener una PC”, TechAisle, marzo <strong>de</strong> 2009, http://www.techaisle.com/White%20Paper%20-%20Cost%20of%20Maintaining%20a%20PC.pdf.28Fuente: Cuantificando los Beneficios <strong>de</strong>l <strong>Intel</strong> KVM. Wipro, noviembre <strong>de</strong> 2009. Estudio comisionado por <strong>Intel</strong> ydisponible en http://communities.intel.com/docs/DOC-3144.29Fuente: Análisis <strong>de</strong> ROI <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Plymouth http://communities.intel.com/docs/DOC-2020. Estudiocomisionado por <strong>Intel</strong>.30Fuente: Análisis <strong>de</strong> ROI: Transformando el Soporte para TI Con <strong>la</strong> Tecnología <strong>Intel</strong>® vPro, julio <strong>de</strong> 2008, <strong>Intel</strong>.Consulte http://communities.intel.com/docs/DOC-1755. Estudio comisionado por <strong>Intel</strong>.31Fuente: Análisis <strong>de</strong> ROI: Mejorando <strong>la</strong> Productividad y Reduciendo los Costos y el Consumo <strong>de</strong> Energía Con <strong>la</strong>Tecnología <strong>Intel</strong>® vPro, septiembre <strong>de</strong> 2008, <strong>Intel</strong>. Consulte http://communities.intel.com/docs/DOC-1915. Estudiocomisionado por <strong>Intel</strong>.32Fuente: Análisis <strong>de</strong> ROI: Aumentando <strong>la</strong> Productividad <strong>de</strong> <strong>la</strong> Central <strong>de</strong> Atención, marzo <strong>de</strong> 2008, <strong>Intel</strong>. Consultehttp://communities.intel.com/docs/DOC-1915. Estudio comisionado por <strong>Intel</strong>.33Fuente: Análisis <strong>de</strong> ROI: ROI Positivo <strong>de</strong> 100% Con Reducción <strong>de</strong> Emisiones <strong>de</strong> Carbono y Mejor Corrección <strong>de</strong>Software Utilizando PCs Con <strong>la</strong> Tecnología <strong>Intel</strong>® vPro, octubre <strong>de</strong> 2008, <strong>Intel</strong>. Consulte http://communities.intel.com/docs/DOC-2141. Estudio comisionado por <strong>Intel</strong>.34Fuente: Reduciendo 856.000 Libras <strong>de</strong> Emisiones <strong>de</strong> CO2 A través <strong>de</strong> Servicios Remotos y Gestión <strong>de</strong> EnergíaFuera <strong>de</strong>l Horario Normal <strong>de</strong> Trabajo, 2008, <strong>Intel</strong>. Consulte http://communities.intel.com/servlet/JiveServlet/previewBody/1703-102-2-2745/320101-002US.PDF. Estudio comisionado por <strong>Intel</strong>.35Fuente: “Increase Productivity by Providing Computadores portátiles Beyond Road Warriors”, Forrester Consulting,octubre <strong>de</strong> 2008 http://ipip.intel.com/go/wpcontent/uploads/2009/06/increase-productivity-byproviding-notebooksbeyondthe-road-warriors.pdf.34 35


LA INFORMACIÓN QUE CONTIENE ESTE DOCUMENTO ESTÁ SUMINISTRADA EN CONEXIÓN CON LOS PRODUCTOS DE INTEL®. NINGUNA LICENCIA, EXPRESA O IMPLÍCITA, POR FUERZA LEGAL O DE OTRA MANERA,PARA NINGÚN TIPO DE DERECHOS DE PROPIEDAD INTELECTUAL, ESTÁ CONCEDIDA A TRAVÉS DE ESTE DOCUMENTO. EXCEPTO SI CONSTA EN LOS TÉRMINOS Y CONDICIONES DE INTEL® PARA LA VENTA DEESTOS PRODUCTOS, INTEL NO ASUME NINGUNA RESPONSABILIDAD, DE NINGÚN TIPO QUE SEA, Y NIEGA CUALQUIER GARANTÍA EXPRESA O IMPLÍCITA RELATIVA A LA VENTA Y/O UTILIZACIÓN DE PRODUCTOS DEINTEL, INCLUYENDO RESPONSABILIDAD O GARANTÍAS RELATIVAS A LA ADECUACIÓN PARA UN PROPÓSITO EN PARTICULAR, COMERCIALIZACIÓN, O VIOLACIÓN DE CUALQUIER PATENTE, DE DERECHOS DE AUTOR UOTROS DERECHOS DE PROPIEDAD INTELECTUAL. A MENOS QUE TENGA EL ACUERDO POR ESCRITO DE INTEL® SUS PRODUCTOS NO SON DISEÑADOS NI SE DESTINAN A NINGUNA APLICACIÓN DONDE LA FALLA DELPRODUCTO DE INTEL® PUEDA CREAR UNA SITUACIÓN EN QUE PUEDAN OCURRIR DAÑOS PERSONALES O MUERTE.<strong>Intel</strong> pue<strong>de</strong> llevar a cabo cambios en <strong>la</strong>s especificaciones y <strong>de</strong>scripciones <strong>de</strong> productos en cualquier momento sin aviso. Los diseñadores no <strong>de</strong>ben confiar en <strong>la</strong> falta <strong>de</strong> características <strong>de</strong> cualquier tipo <strong>de</strong> recursos o instrucciones seña<strong>la</strong>doscomo “reservados” o “in<strong>de</strong>finidos”. <strong>Intel</strong> los reserva para futura <strong>de</strong>finición y no tendrá ninguna responsabilidad, <strong>de</strong> ningún tipo que sea, por conflictos o incompatibilida<strong>de</strong>s surgidas <strong>de</strong> futuros cambios en los mencionados ítems. La informaciónaquí constante está sujeta a cambios sin previo aviso. No finalice un diseño con esta información.Los productos <strong>de</strong>scritos en este documento pue<strong>de</strong>n contener <strong>de</strong>fectos o errores <strong>de</strong> diseño conocidos como erratas que pue<strong>de</strong>n hacer que el producto sea diferente a <strong>la</strong>s especificaciones publicadas.Las erratas actuales caracterizadas están disponibles si son solicitadas. Póngase en contacto con su oficina <strong>de</strong> ventas local <strong>de</strong> <strong>Intel</strong> o su distribuidor para obtener <strong>la</strong>s más recientes especificaciones y antes<strong>de</strong> llevar a cabo su pedido <strong>de</strong> producto. Copias <strong>de</strong> los documentos que cuentan con un número <strong>de</strong> pedido y son referenciadas en este documento, u otras publicaciones <strong>de</strong> <strong>Intel</strong>, pue<strong>de</strong>n ser obtenidasl<strong>la</strong>mando al 1-800-548-4725 o visitando el sitio <strong>de</strong> <strong>Intel</strong> en www.intel.com.Copyright © 2011 <strong>Intel</strong> Corporation. Todos los <strong>de</strong>rechos reservados. <strong>Intel</strong>, el logotipo <strong>Intel</strong>, Core, vPro, Centrino y Core Insi<strong>de</strong> son marcas registradas<strong>de</strong> <strong>Intel</strong> Corporation en los EE. UU. y en otros países.*Los otros nombres y marcas se pue<strong>de</strong>n consi<strong>de</strong>rar como propiedad <strong>de</strong> terceros.Printed in USA 0111/GK/OCG/XX/PDF 324823-001US

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!