BUSINESS TI | Noticias | 20 MAR 2007

La seguridad, clave en la segunda generación de los chipsets vPro de Intel

Tags: Hardware
El fabricante prepara la segunda versión de su chipset para sobremesa vPro para la segunda mitad de año y en la que, según proclama Intel, se podrán observar mejoras sustanciales en seguridad.
Encarna González
Conocida con el nombre en clave Weybridge, la próxima generación de chipsets vPro estará basada en el procesador Core 2 Duo E6x50 y el chipset Q35 Express y será compatible con los actuales chipsets vPro.

Asimismo, como la versión actual de los vPro, Weybridge dispondrá de cortafuegos y gestión remota aunque la tecnología de gestión estará basada en una nueva especificación Intel anunciará próximamente por el Desktop Mobile Working Group así como el estándar de la industria llamado Web Services Management.

Además, el cortafuegos estará preprogramado para monitorizar tráfico y así reconocer pautas que no se ajustan a lo normal y que sugieren la posibilidad de tener un virus o una actividad nociva. Según el director de marketing de la división de plataformas digitales de oficina de Intel, Mike Ferron-Jones, “añadiremos algunos programas preconfigurados para el filtrado sencillo que pueda ayudar a prevenir gusanos o ataques de virus”.

De acuerdo con este responsable, se establecerán opciones para generar alertas para gestionar consolas o cortar el acceso a la red a aquellas máquinas infectadas. Los administradores de sistemas pueden desactivar esta característica si no la quieren. En la versión actual de vPro, los filtros de cortafuegos están basados en aplicaciones de terceros.

Weybridge también estará disponible para hacer uso de la tecnología Trusted Execution de Intel, que permite medir el software a través de algoritmos criptográficos que producen un tipo de huella digital para comprobar su veracidad.

Según apunta el responsable de Intel, en la próxima generación de vPro, Trusted Execution será capaz de llevar a cabo esta medición del software trabajando en conjunción con escritorios utilizando el microcontrolador Trusted Platform Module Version 1.2, diseñado bajo la protección de los estándares de la organización Trusted Computing Group.

“Queremos prevenir los ataques para llegar a un acuerdo con el monitor de la máquina virtual”, destaca Ferron-Jones. Además, el responsable señala que la intención de Intel al desarrollar Trusted Execution era prevenir los rootkits comprometiendo el software de la máquina virtual, como los de Microsoft, VMware y Parallels. Estas máquinas virtuales permiten que la industria llame a múltiples dispositivos virtuales para trabajar en el sistema operativo.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información