Вы находитесь на странице: 1из 26

Venta de soluciones

de seguridad a
pequeñas empresas
2011
Mejora de la seguridad de las pequeñas empresas
con las tecnologías Intel
Esta presentación le ayudará a entender:

1. Motivos por los que la


seguridad es importante para
las pequeñas empresas2
2. Cómo pueden reducir las
pequeñas empresas los
riesgos de seguridad
3. Tecnologías Intel que
proporcionan soluciones de
seguridad para pequeñas
empresas
Motivos por los que la seguridad es importante para
las pequeñas empresas

La seguridad Las prácticas El coste de la


amenaza el de seguridad pérdida de
desarrollo no avanzan a la datos aumenta
misma velocidad

• Cada 53 segundos se • Casi el 50% de las pequeñas • Las pequeñas empresas


produce un robo deportátil1 empresas no cuenta con un sufren una media de tres
• El 75% de las PYMES ha plan para afrontar las interrupciones de TI al
sufrido uno o dos ataques interrupciones de TI3 año4
informáticos en los últimos • Sólo el 23% de las pequeñas • El 50% de las pequeñas
12 meses2 empresas realiza copias de empresas ha perdido datos
seguridad diarias de sus vitales en el último año3
datos3

Las interrupciones de seguridad pueden


acarrear la pérdida de negocio
Cómo pueden reducir las pequeñas empresas los
riesgos de seguridad

Proteja sus Proteja sus datos en Simplifique el


datos ante caso de pérdida o robo proceso de copia
ataques de equipos portátiles de seguridad de
los datos

• Ejecute con frecuencia • Instale una solución antirrobo en • Automatice las copias de
el antivirus en el PC con todos los portátiles para que los seguridad de datos en
el software de seguridad datos confidenciales permanezcan la red
más reciente a salvo • Garantice la fiabilidad de
• Instale actualizaciones de • Cifre los datos con frecuencia en los discos duros
software y arregle los PC los PC y servidores
con errores
Mejora de la seguridad
con PC que incluyan la
familia de procesadores
Intel® Core™ de 2ª
generación
La soluciones Intel para PC cuentan con características de
seguridad integradas que permiten proteger los datos ante ataques
Preocupación de la Sistemas remotos cuyo arreglo Software de seguridad
pequeña empresa lleva demasiado tiempo deshabilitado u obsoleto

PC equipado con la familia de PC equipado con la familia de


Solución procesadores Intel® Core™ vPro™ de procesadores Intel® Core™ vPro™
2ª generación de 2ª generación

Software

Hardware Intel

Tecnología Control remoto de teclado, Tecnología Intel® de gestión


integrada vídeo y ratón (KVM)5 activa6

Ventaja para Solución de más problemas de Aumento de la seguridad y la


las pequeñas seguridad en menos tiempo5 fiabilidad de las actualizaciones6
empresas

Puede haber otras marcas y nombres que pertenezcan a terceros.


Protección de los datos en caso de pérdida o robo de un PC
Preocupación de la
pequeña empresa Portátil perdido o robado Datos no cifrados

PC equipado con la familia de PC equipado con la familia de


Solución procesadores Intel® Core™ de procesadores Intel® Core™ i5 de
2ª generación 2ª generación

Software

Hardware Intel

Tecnología Nuevas instrucciones del Estándar de


Tecnología antirrobo de Intel®7
integrada codificación avanzada (AES-NI)8 de Intel®8

Ventaja para
Desactive el hardware de los PC en Proteja los datos confidenciales a una
la pequeña
caso de pérdida o robo7 velocidad hasta 4 veces mayor9
empresa

± Software y servicios sólo disponibles en determinados países. Póngase en contacto con Absolute Software para conocer la disponibilidad de los productos y servicios.
Puede haber otras marcas y nombres que pertenezcan a terceros.
Simplificación de los procesos de copia de seguridad de los
datos de PC
Preocupación de la
pequeña empresa Fallos de discos duros Ausencia de copia de seguridad de datos

PC equipado con la familia de


PC equipado con procesador
procesadores Intel®Core™ vPro™
Solución Intel®Core™ i5 de 2ª generación y
de 2ª generación y dispositivo de
unidades Intel® de estado sólido
almacenamiento

Hardware Intel

Tecnología Memoria flash NAND Intel® de Tecnología Intel® de


integrada célula de nivel múltiple almacenamiento rápido

Ventaja para Reduzca los índices de fallo Automatice las copias de


la pequeña con respecto a los discos duros seguridad de datos11
empresa tradicionales10

Puede haber otras marcas y nombres que pertenezcan a terceros.


¿Qué solución de seguridad para PC es la más indicada para su
cliente de pequeña empresa?
Rendimiento
Informática Rendimiento
inteligente.
básica inteligente
TI inteligente.

Aumente la fiabilidad
de las actualizaciones
de seguridad

Proteja los Solucione más problemas


de seguridad rápidamente
datos ante con el control remoto de
ataques teclado, vídeo y ratón5
Mantenga las tareas
de seguridad en
segundo plano

Proteja los Cifrado de datos


más rápido
datos en caso
de pérdida o Desactive los PC perdidos
robo del PC o robados

Simplifique el
proceso de copia Automatice las copias de
seguridad de datos con
de seguridad una unidad SATA
de datos

Ofrezca seguridad y protección sólidas y exclusivas de Intel


Mejora de la seguridad
con servidores basados
en procesadores Intel®
Xeon® E3
Proteja sus datos con servidores básicos basados en la familia
de procesadores Intel® Xeon® E3-1200
Preocupación de la Mantenimiento del software de El cifrado de datos ralentiza la
pequeña empresa seguridad actualizado velocidad del sistema

Servidor equipado con la Servidor equipado con la


Solución familia de procesadores familia de procesadores
Intel® Xeon® E3-1200 Intel® Xeon® E3-1200

Hardware Intel

Tecnología Intel® de Nuevas instrucciones del Estándar


Tecnología
gestión activa12 de codificación avanzada
integrada
(AES-NI) de Intel®13

Ventaja para Actualice el software Aumente la seguridad sin


las pequeñas antivirus de forma remota y que el rendimiento del sistema
empresas proactiva en la red se vea afectado

Puede haber otras marcas y nombres que pertenezcan a terceros.


Mayor fiabilidad Equipado con servidores basados en el
procesador Intel® Xeon®
Preocupación de la Errores de memoria que provocan Pérdida de datos o tiempo de
pequeña empresa fallos del sistema inactividad del sistema

Servidor equipado con la Servidor equipado con la


Solución familia de procesadores familia de procesadores
Intel® Xeon® E3-1200 Intel® Xeon® E3-1200

Hardware Intel

Tecnología Intel®
Tecnología
Compatibilidad con memoria ECC de almacenamiento
integrada
rápido

Ventaja para Corrija errores de memoria para


Proteja sus datos ante posibles
las pequeñas impedir que los datos sufran
fallos del disco duro
empresas daños y que el servidor se apague

Puede haber otras marcas y nombres que pertenezcan a terceros.


Ayude a su cliente a entender las características de seguridad
adicionales de los servidores basados en procesadores Intel® Xeon®
Servidor basado en Servidor basado en la
procesadores de equipo familia de procesadores
de escritorio Intel® Xeon® E3-1200

Gestión remota con la tecnología Intel® de


Proteja sus gestión activa12
datos ante
ataques Cifrado de datos más veloz con Intel® AES-NI13

Corrija errores de memoria para mantener la red


en funcionamiento
Fiabilidad
para un Almacenamiento redundante para evitar la pérdida
funcionamiento de datos empresariales de vital importancia
ininterrumpido
Almacenamiento redundante para evitar la pérdida
de datos empresariales de vital importancia

Una inversión inteligente para mantener el funcionamiento


ininterrumpido de la empresa
Superación de las objeciones de compra

“Nuestros sistemas actuales parecen


seguros. ¿Qué aportaría la adquisición
de PC nuevos?”
“Mis sistemas actuales parecen seguros.
¿Qué aportaría la adquisición de PC nuevos?”
Su respuesta

Los PC de más de 3 años pueden experimentar hasta un


60% más de incidentes de seguridad que los nuevos.4
Los procesadores Intel® Core™ i5 incorporan
características de seguridad:
• Intel AES-NI8 para conseguir un cifrado hasta 4 veces más
rápido de datos confidenciales9
• Tecnología antirrobo de Intel® opcional para desactivar un
portátil en caso de pérdida o robo7

Actualice sus PC para proteger los datos de su empresa.


Superación de las objeciones de compra

“¿Cómo puede la tecnología antirrobo


proteger los datos de mi empresa?”
“¿Cómo puede la tecnología antirrobo proteger los
datos de mi empresa?”
Su respuesta

La tecnología antirrobo de Intel®7 puede desactivar


un PC perdido o robado para proteger los datos más
importantes de la empresa.
• Funciona aunque no esté conectado a una red.
• Tecnología no destructiva: Si se recupera el PC, podrá
volver a activarse completamente.
Superación de las objeciones de compra

“No ejecuto aplicaciones de seguridad


porque ralentizan los sistemas.”
“No ejecuto aplicaciones de seguridad porque ralentizan
los sistemas.”
Su respuesta

Los PC equipados con procesadores Intel® Core™ i5


de 2ª generación cifran los datos a una
velocidad hasta 4 veces más rápida.8,9

Las soluciones de seguridad de Intel le permiten mantener la


seguridad de sus datos sin frenar su negocio.
Superación de las objeciones de compra

“¿Por qué pagar más por un PC


equipado con un procesador
Intel® Core™ vPro™ de 2ª generación?”
“¿Por qué pagar más por un PC equipado con un
procesador Intel® Core™ vPro™ de 2ª generación?”
Su respuesta

La familia de procesadores Intel® Core™ vPro™ de 2ª generación ofrece


ventajas de seguridad inteligente .
• El servicio de asistencia de TI puede reparar PC de forma remota aunque estén
apagados, gracias al control remoto de teclado, vídeo y ratón.5
• Automatice las copias de seguridad de datos con la tecnología Intel® de
almacenamiento rápido y una unidad SATA.11

Más seguridad. Menos estrés.


Superación de las objeciones de compra

“No necesito ningún servidor. Mi PC


(o servidor basado en un sistema de
escritorio) es muy fiable.”
“No necesito ningún servidor.” Mi PC (o servidor
basado en equipo de escritorio) es muy fiable.”
Su respuesta

“Su PC no será suficiente cuando su volumen de datos crezca.”

Almacenamiento de archivos y copia de Cifrado de datos más rápido con


seguridad de datos siempre presente Intel® AES-NI13
Información legal
Información legal
1. “Notebook Total Cost of Ownership: 2008 Update”, Gartner, febrero de 2008 (www.Gartner.com)
2. Symantec, “2010 SMB Information Protection Survey,
http://www.symantec.com/content/en/us/about/media/pdfs/SMB_ProtectionSurvey_2010.pdf?
om_ext_cid=biz_socmed_twitter_2010Jun_worldwide_SMB
3. Fuente: Rubicon Consulting, 2009, encuesta realizada en Estados Unidos
4. Fuente: SMB Disaster Preparedness Survey, Symantec, T3 2009 http://www.symantec.com
5. El control remoto del teclado, vídeo y ratón (KVM) sólo está disponible con procesadores Intel® Core™ i5 vPro™ y procesadores Core™ i7 vPro™ equipados con
tecnología Intel® de gestión activa activada y configurada con gráficos integrados activos. Los gráficos independientes no son compatibles.
6. Requiere activación y un sistema con una conexión de red corporativa, un chipset preparado para la tecnología Intel® AMT, hardware y software de red.
Para los portátiles, puede que Intel AMT no esté disponible o que esté limitado en una VPN basada en un sistema operativo anfitrión o cuando se conecte
de forma inalámbrica, con la energía de la batería, en reposo, en hibernación o en desconexión. Los resultados dependen del hardware, la instalación y la
configuración. Para obtener más información, visite: http://www.intel.com/technology/platform-technology/intel-amt.
7. Ningún sistema puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. Requiere un chipset habilitado, BIOS, firmware y software, así como
una suscripción con un proveedor de servicios de gran capacidad. Póngase en contacto con el fabricante del sistema y el proveedor de servicios para
obtener información sobre disponibilidad y funcionalidad. Intel no asumirá responsabilidad alguna por las pérdidas o los robos de datos o sistemas, como
tampoco por cualesquiera otros daños derivados de los mismos. Para obtener más información, visite http://www.intel.com/go/anti-theft.
8. Intel® AES-NI requiere un sistema informático con un procesador habilitado para el mismo, así como un software de terceros para ejecutar las instrucciones
en la secuencia correcta. AES-NI está disponible en algunos procesadores Intel® Core™. Para conocer la disponibilidad, consulte con su fabricante de
sistemas. Para obtener más información, consulte http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.
Legal Information
9. El software y las cargas de trabajo utilizadas en las pruebas de rendimiento pueden haberse optimizado para el rendimiento solamente en microprocesadores
Intel®. Las pruebas de rendimiento, como SYSmark y MobileMark, se han medido utilizando sistemas, componentes, software, operaciones y funciones
informáticas específicas. Cualquier cambio realizado a cualquiera de estos factores puede hacer que los resultados varíen. Debería consultar otras pruebas
de rendimiento y datos que le ayuden a evaluar las compras consideradas, incluyendo el rendimiento de dicho producto en combinación con otros productos.
(Varias plataformas) Afirmación de varias plataformas basada en los datos de rendimiento más bajos al comparar análisis de rendimiento para portátiles y
para equipos de sobremesa. Configuraciones y pruebas de rendimiento como se indica a continuación: (Portátiles) Comparación de un procesador Intel® Core™
i5-2520M de pre-producción (2 C4T, 2,5 GHz, 3 MB de caché), placa de referencia Intel, 4 GB (2x2 GB) PC3-10700 (DDR3-1333)-CL9, unidad de disco duro
Hitachi* Travelstar de 320 GB, tarjeta gráfica Intel® HD 3000; controlador: 2185 (BIOS: v.34, Intel v.9.2.0.1009), Microsoft* Windows* 7 Ultimate 64-bit RTM,
procesador Intel® Core™2 Duo T7250 (2 MB de caché, 2,00 GHz, bus del sistema a 800 MHz), placa de referencia Intel, Micron* 4 GB (2x2 GB) PC3-8500F
(DDR3-1066)-400, unidad de disco duro Hitachi* de 320 GB, familia de chipsets Intel 4 serie Express para portátiles con 8.15.10.2182 (BIOS: American
Megatrends AMVACRB1.86C.0104.B00.0907270557, 9.1.2.1008) (Equipos de escritorio) Procesador Intel® Core™ i5-2400 de pre-producción (4 C4T, 3,1
GHz, 6 MB de caché), placa de referencia Intel, Micron* 4 GB (2x2 GB) PC3-10700 (DDR3-1333)-CL9, unidad de disco duro Seagate* de 1 TB, tarjeta gráfica
Intel® HD 2000; controlador: 2185 (BIOS:v.35, Intel v.9.2.0.1009), Microsoft* Windows* 7 Ultimate de 64 bits RTM, procesador Intel® Core™ 2 Duo E6550 (2
C2T, 2,33 GHz, 4 MB de caché), placa base Intel DG945GCL, Micron 2 GB (2x1 GB) DDR2 a 667 MHz, unidad de disco duro Seagate de 320 GB, Intel® GMA
950, controlador: 7.14.10.1329, (BIOS:CL94510J.86A.0034, INF: 9.0.0.1011), Microsoft Windows* 7 Ultimate de 64 bits RTM Afirmaciones de productividad
empresarial basadas en SYSmark* 2007, versión más reciente de la herramienta de análisis de creación de contenido de Internet y productividad de oficina
general utilizada para caracterizar el rendimiento del cliente empresarial. SYSmark 2007 Preview presenta cargas de trabajo orientadas a los usuarios y
modelos de utilización desarrollados por expertos en aplicaciones. Afirmaciones sobre multitarea basadas en PCMark* Vantage, análisis de rendimiento de
hardware para PC equipados con Windows 7* o Windows Vista*, es una recopilación de varios conjuntos de pruebas de discos duros, gráficos y CPU de un
solo subproceso y de varios centrados en las pruebas realizadas a las aplicaciones de Windows*. La carga de trabajo de seguridad consta de SiSoftware
Sandra* 2010—AES256 CPU La subprueba criptográfica mide el rendimiento de la CPU mientras se ejecuta el algoritmo de codificación y decodificación AES
(estándar de codificación avanzado). Para obtener más información, visite http://www.intel.com/performance.
10. Fuente: Intel®- IT@Intel®2009 Enterprise-wide Deployment of Notebook PCs with Solid-State Drives”, agosto de 2009,
http://download.intel.com/it/pdf/Enterprise-wide_Deployment_of_Notebook_PCs_with_Solid-State_Drives.pdf
11. Consulte al fabricante de su dispositivo de almacenamiento las características específicas que incorpora en sus diseños.
12. La tecnología Intel® de gestión activa requiere activación y un sistema con una conexión de red corporativa, un chipset preparado para la tecnología Intel®
AMT, hardware y software de red. Para los portátiles, puede que Intel AMT no esté disponible o que esté limitado en una VPN basada en un sistema operativo
anfitrión o cuando se conecte de forma inalámbrica, con la energía de la batería, en reposo, en hibernación o en desconexión. Los resultados dependen del
hardware, la instalación y la configuración. Para obtener más información, visite http://www.intel.com/technology/platform-technology/intel-amt
13. Intel® AES-NI requiere un sistema informático con un procesador habilitado para el mismo, así como un software de terceros para ejecutar las instrucciones
en la secuencia correcta. Póngase en contacto con el proveedor o el fabricante del sistema para obtener información sobre disponibilidad. Para obtener más
información, consulte http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/
Intel puede realizar cambios en las especificaciones, fechas de lanzamiento y descripciones del producto en cualquier momento, sin previo aviso.
© 2011, Intel Corporation. Reservados todos los derechos. Intel, el logotipo de Intel, Intel Core, Intel vPro, Pentium, Centrino e Intel Xeon son
marcas comerciales de Intel Corporation en Estados Unidos y en otros países.
Puede haber otras marcas y nombres que pertenezcan a terceros.

Вам также может понравиться