OhMyGeek!
Industria OhMyGeek! Seguridad

Computex 2012: Intel recalca la importancia de seguridad convergente entre Software y Hardware

Intel en Computex 2012 se refirió sobre cómo la empresa está habilitando una experiencia en cómputo más segura y garantizada para los usuarios del Ultrabook con un nuevo nivel de seguridad, que ayuda a mantener las informaciones personales confidenciales. Las caracterí­sticas integradas en el silicio (hardware mismo), en conjunto con el software y los servicios, protegen mejor aquello que el consumidor más aprecia –su identidad, sus datos y su dispositivo– para una experiencia computacional libre de preocupaciones y una mayor tranquilidad desde el inicio.

Una de estas tecnologí­as es Intel Identity Protection y la Tecnologí­a Intel Anti-Theft, las cuales vienen pre instaladas en los dispositivos Ultrabook de Intel y buscan proporcionar a los consumidores la tranquilidad de que existen protecciones instaladas para aumentar la seguridad de su contenido personal online, así­ como sus datos y bienes almacenados en el dispositivo.

En detalle para quienes no conocen estas tecnologí­as: Anti-Theft ayuda a evitar el hurto de datos y bienes y a mantener las informaciones personales confidenciales. Si un usuario es afectado por el rodo de su Ultrabook, él mismo puede deshabilitar en la Internet automáticamente, o puede notificar al prestador de servicios para que deshabilite el sistema. Si se encuentra el Ultrabook intacto, el proveedor puede rehabilitar el sistema. Intel Anti-Theft ya está disponible en todos los Ultrabooks equipados con la 3ra generación del procesador Intel Core.

Por otra parte Intel Identity Protection está habilitada en todos los Ultrabooks (también equipados con la 3ra generación de CPU Core) para ayudar a mantener la identidad del usuario segura y garantizar que sus páginas Web y redes sociales favoritas sepan quién realmente se está conectando. Además proporciona un poderoso conjunto de componentes de autenticación de dos factores y autenticación en el chip similar a los token y otros tipos de protección basadas en hardware, y son considerados muy eficientes por especialistas de seguridad como un abordaje más seguro que la autenticación hecha apenas por software.

Lee:  Cuatro formas de proteger tu empresa contra ciberataques

Te interesará ver

AuraSearch: conoce más sobre este odioso Adware de Mac

Colaborador OhMyGeek!

La popularidad de la película ‘Black Widow’ ha sido idónea para generar estafas online

OhMyGeek!

Estas son las estafas más comunes en Facebook según expertos informáticos

OhMyGeek!

Chile entrega permiso al Internet satelital de Starlink (Elon Musk) para ofrecer su servicio

Felipe Ovalle

El spoofing de correo electrónico casi se duplicó entre abril y mayo

OhMyGeek!

¿Qué debes saber sobre la autenticación de múltiples factores?

Colaborador OhMyGeek!

Deja un comentario

También compártelo en:
Send this to a friend