Windows 7 Professional destinado a profesionales y pymes ofrece a tu Ultrabook un amplio número de opciones de seguridad como:
- Centro de actividades con las funciones de seguridad y mantenimiento.
- Windows Update que mantiene el software total y automáticamente actualizado.
- Solución de problemas que busca y corrige problemas.
- Recuperación para restaurar el equipo a un punto anterior.
- Copia de seguridad y restauración que permite crear y enviar copias de seguridad a través de la red o en una unidad distinta a la del sistema y restaurarla para recuperar la configuración del sistema o equipo.
Si Windows 7 Professional ofrece un gran nivel de protección a nivel de software, la seguridad por hardware es aún más potente en la segunda generación de Ultrabook que incluyen procesadores Ivy Bridge y especialmente los diseños vPro que ofrecen su misma potencia pero con la seguridad nativa requerida en entornos corporativos.
Contamos con funciones nativas de seguridad con protección en cuatro frentes: gestión de amenazas, identidad y accesos, protección de datos y monitorización y eliminación de amenazas.
Para ello, Intel ha implementado todo tipo de tecnologías comenzando por el sistema de Protección de Identidad (Intel IPT) con autenticación de dos factores resistente a la manipulación, que incluye una capa adicional de seguridad integrada, protege los puntos de acceso a los sitios web y ofrece una pantalla protegida para transacciones.
Por su parte, Intel AES-NI es un nuevo conjunto de siete instrucciones de codificación que mejora el algoritmo de cifrado Advanced Encryption Standard (AES) para acelerar la codificación de los datos y protegiendo datos personales y corporativos.
Mención aparte merece la tecnología anti-robo por hardware Intel Anti-Theft. Una respuesta a la gran cantidad de ordenadores portátiles perdidos o robados que la compañía ha extendido hasta convertirlo en estándar en todos los Ultrabook, equipos especialmente atractivos para los rateros y que se pueden bloquear en el sitio web de soporte, evitar su arranque a nivel de hardware o programar un bloqueo automático en sitios potencialmente vulnerables.
No hay comentarios:
Publicar un comentario