| Artículos | 01 DIC 2006

Intel vPro

Tags: Histórico
Oscar G. Peinado.
Con la nueva plataforma vPro, Intel busca la optimización de los recursos de TI en las empresas.

VPro es la última apuesta de Intel para los ordenadores profesionales, que sigue la línea trazada con la plataforma Centrino para portátiles y continuada con Viiv para ordenadores domésticos. Vpro no es una tecnología en sí misma, sino un conjunto de ellas, que muestran sus mayores beneficios cuando trabajan al unísono.
Para que un ordenador pueda considerarse una plataforma vPro debe reunir los siguientes elementos:
- Procesador Intel Core 2 Duo, la última generación de Intel con microarquitectura Core.
- Chipset Intel Q965 Express
- Conexión de red Intel 82566DM Gigabit
- Además, habrá que contar con software para gestionar la plataforma y aplicaciones de seguridad de terceros.
La nueva plataforma se centra en facilitar la gestión del parque informático en una empresa, por lo que los beneficios asociados vienen de la mano de la integración de los ordenadores vPro en la red local y sus posibilidades de administración remota, reduciendo los costes de gestión del parque informático y mejorando su seguridad. Como resultado se producirá la optimización de los recursos de IT.
La clave de las ventajas ofrecidas por vPro radica en las tecnologías Intel Virtualization o VT (implementada en los procesadores) e Intel Active Management o AMT (integrada en el chipset), pero el aprovechamiento de ambas debe venir de la mano de aplicaciones de terceros.

Los procesadores y el rendimiento
En el momento de escribir estas líneas, los procesadores que podrían formar parte de una plataforma vPro son cuatro: E6700, E6600, E6400 y E6300, lo que no quiere decir que sean los únicos, pues cualquier modelo que se comercialice con posterioridad también será apto. Los cuatro funcionan con una frecuencia de bus de 1.066 MHz. Los dos modelos superiores integran 4 MB de caché, mientras que los otros dos se quedan en 2 MB. En cuanto a las velocidades de reloj varían de 1,86 a 2,67 GHz.
Con esta gama de procesadores se ha incrementado el rendimiento, al tiempo que se reduce el consumo respecto a sus antecesores, lo que abre la puerta al uso de más y más complejas aplicaciones que podrán ejecutarse de forma simultanea, como aplicaciones de VoIP, o de colaboración entre otras.
Puede leer una amplia descripción sobre las novedades de la microarquitectura Core en el número 234 de septiembre de 2006.

Tecnología de gestión activa
La tecnología AMT se encarga de almacenar, en un área de memoria no volátil, la información del hardware y software, permitiendo acceder a ella incluso con los equipos apagados. Esta habilidad de funcionar con el ordenador apagado, evita la dependencia de agentes de software y, sobre todo, del sistema operativo, por lo que puede seguir realizando su labor incluso en caso de que hubiera problemas para arrancar. Además, desde la consola de gestión se podrán encender, apagar o reiniciar remotamente los ordenadores, así como acceder a la configuración de la BIOS, permitiendo así todo tipo de intervenciones de mantenimiento. Incluso en el caso de que se trate de un fallo físico en el hardware, este sistema permitirá hacer un diagnostico previo y que se acuda a hacer la reparación con los componentes necesarios, evitando así un segundo desplazamiento.

El problema de la gestión
La gestión del parque de ordenadores es uno de los principales dolores de cabeza de cualquier departamento de TI. Mantener permanentemente actualizado el software y el hardware, inventariar los recursos o solventar los problemas que surgen en el día a día, suele precisar que se dedique mucho tiempo y muchas visitas in situ. La propuesta de Intel se centra en un sistema de comunicación alternativo implementado por hardware, independiente del sistema operativo, y que permanecerá operativo incluso cuando la máquina esté apagada, o tenga un problema grave que le impida iniciarse con normalidad. Gracias a este canal, el técnico puede conocer el estado de cada ordenador de forma remota, interactuar con el e instalar actualizaciones y parches, o inventariar el equipo.
Este planteamiento de trabajo, permite un ahorro significativo en el tiempo dedicado a visitar los puestos de trabajo con incidencias, pero también, la planificación más eficaz de las actualizaciones, utilizando los períodos de inactividad de la red, con la seguridad de que ninguna máquina se quedará sin actualizar por haber sido apagada.
La principal novedad de vPro reside en que todo esto está implementado por hardware y que no es necesario instalar agentes sobre el sistema operativo para que funcione, como sucedía hasta ahora. El resultado es una menor dependencia del “estado” de los ordenadores, pues la comunicación queda a salvo de manipulaciones, ya sean de los usuarios, de virus o de corrupciones del software instalado.

Mayor seguridad
El segundo pilar de vPro es el refuerzo de la seguridad mediante el hardware. Gracias a la implementación de una capa de seguridad vía hardware, se pueden identificar y detener los ataques antes incluso de que lleguen al sistema operativo, ganando en rapidez y en eficacia. Esta capa se crea mediante VT, haciendo un entorno virtual resistente a los ataques, desde el que poder operar, diagnosticar, y reparar los equipos.
Todo el tráfico de red es filtrado para eliminar el posible malware y, en caso de que llegase a triunfar un ataque, sería posible aislar eficazmente el ordenador afectado (mediante AMT), para proteger al resto de los equipos de la red local y facilitar las tareas de limpieza. La posibilidad de realizar diagnósticos incluso cuando el sistema operativo no funciona, limita la actuación de todo tipo de virus, facilitando su desinfección.
Por otra parte, la posibilidad de gestión remota permite reducir el tiempo de respuesta desde que aparece una actualización de seguridad hasta que está instalado en todas las máquinas de la red que lo precisen, con la consiguiente reducción del tiempo de exposición a los ataques.
Nuevamente, la novedad radica en la implementación por hardware, que dificultará a todo tipo de ataques el acceso al sistema de protección evitando así las técnicas de ocultación a los antivirus y permitiendo mejores y más rápidas identificaciones de los ataques.
Otra funcionalidad en el área de la seguridad es la posibilidad de mantener una copia del contenido del disco en un segundo disco duro, que nos aislará de eventuales fallos en este componente. En caso de avería se puede seguir trabajando en la copia y, cuando el disco duro principal haya sido reemplazado, el sistema se encargará de volver a copiar en el todos los datos del usuario.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información