stringtranslate.com

Intel vPro

El emblema actual de Intel vPro

La tecnología Intel vPro es un término de marketing general utilizado por Intel para una gran colección de tecnologías de hardware informático , entre las que se incluyen VT-x , VT-d , Trusted Execution Technology (TXT) e Intel Active Management Technology (AMT). [1] Cuando se lanzó la marca vPro (circa 2007), se la identificó principalmente con AMT, [2] [3] por lo que algunos periodistas aún consideran que AMT es la esencia de vPro. [4]

Características de vPro

Intel vPro es una marca que se utiliza para designar un conjunto de características de hardware para PC. Las PC que admiten vPro tienen un procesador habilitado para vPro, un chipset habilitado para vPro y un BIOS habilitado para vPro como sus elementos principales. [2] [3] [5] [6] [7] [8]

Una PC vPro incluye:

La 12.ª generación de procesadores Intel Core introdujo cuatro plataformas distintas: vPro Essentials, vPro Enterprise para Windows, vPro Enterprise para Chrome y vPro Evo Design. [21] La diferencia de vPro Essentials es que no admite algunas funciones: control remoto KVM fuera de banda, Intel® AMT inalámbrico, llamada rápida de ayuda, Intel® Remote Secure Erase con Intel® SSD Pro. [22] Los procesadores Intel que admiten vPro Essentials utilizan Intel Standard Manageability (un subconjunto de Intel AMT) [23] que admite la administración fuera de banda y se puede monitorear con la función "Access Monitor". [24] [25]

Gestión remota

Intel AMT es el conjunto de funciones de administración y seguridad integradas en las PC vPro que facilitan a un administrador de sistemas monitorear, mantener, proteger y reparar las PC. [11] Intel AMT (la tecnología de administración) a veces se confunde con Intel vPro (la "plataforma" de la PC), porque AMT es una de las tecnologías más visibles de una PC basada en Intel vPro.

Intel AMT incluye:

La gestión basada en hardware ha estado disponible en el pasado, pero se ha limitado a la configuración automática (de computadoras que la solicitan) utilizando DHCP o BOOTP para la asignación dinámica de direcciones IP y estaciones de trabajo sin disco, así como wake-on-LAN para encender sistemas de forma remota. [26]

Control remoto KVM basado en VNC

A partir de vPro con AMT 6.0, las PC con procesadores i5 o i7 y gráficos Intel integrados ahora contienen un servidor VNC integrado propietario de Intel . Puede conectarse fuera de banda mediante tecnología de visor compatible con VNC dedicada y tener capacidad KVM completa (teclado, video, mouse) durante todo el ciclo de energía, incluido el control ininterrumpido del escritorio cuando se carga un sistema operativo. Los clientes como VNC Viewer Plus de RealVNC también brindan funcionalidad adicional que puede facilitar la realización (y la visualización) de ciertas operaciones de Intel AMT, como apagar y encender la computadora, configurar el BIOS y montar una imagen remota (IDER).

No todos los procesadores i5 e i7 con vPro admiten la capacidad KVM. Esto depende de la configuración del BIOS del OEM y de si hay una tarjeta gráfica independiente. Solo los gráficos HD integrados de Intel admiten la capacidad KVM. [27] [ Se necesita una mejor fuente ]

Comunicación inalámbrica

Intel vPro admite comunicación inalámbrica encriptada por cable e inalámbrica para todas las funciones de administración remota para PC dentro del firewall corporativo . [11] Intel vPro admite comunicación encriptada para algunas funciones de administración remota para PC con LAN inalámbrica y cableada fuera del firewall corporativo . [11] [28]

Comunicación inalámbrica entre portátiles vPro

Las computadoras portátiles con vPro incluyen una conexión de red gigabit y admiten protocolos inalámbricos IEEE 802.11 a / g / n . [11] [28] [29]

Comunicación inalámbrica AMT

Las PC Intel vPro admiten la comunicación inalámbrica con las funciones AMT. [11] [29]

En el caso de las computadoras portátiles inalámbricas que funcionan con batería , la comunicación con las funciones de AMT puede ocurrir cuando el sistema está activo y conectado a la red corporativa . Esta comunicación está disponible si el sistema operativo está inactivo o faltan agentes de administración . [11] [28]

La comunicación fuera de banda AMT y algunas funciones AMT están disponibles para computadoras portátiles inalámbricas o cableadas conectadas a la red corporativa a través de una red privada virtual (VPN) basada en el sistema operativo host cuando las computadoras portátiles están activas y funcionando correctamente. [11]

Una conexión inalámbrica funciona en dos niveles: la interfaz de red inalámbrica (WLAN) y el controlador de interfaz que se ejecuta en el host de la plataforma. La interfaz de red administra la conexión de comunicaciones RF.

Si el usuario apaga el transmisor/receptor inalámbrico mediante un interruptor de hardware o software, Intel AMT no puede usar la interfaz inalámbrica bajo ninguna condición hasta que el usuario encienda el transmisor/receptor inalámbrico.

Intel AMT Release 2.5/2.6 puede enviar y recibir tráfico de administración a través de la WLAN solo cuando la plataforma está en el estado de energía S0 (la computadora está encendida y funcionando). No recibe tráfico inalámbrico cuando el host está inactivo o apagado. Si el estado de energía lo permite, Intel AMT Release 2.5/2.6 puede continuar enviando y recibiendo tráfico fuera de banda cuando la plataforma está en un estado Sx, pero solo a través de una conexión LAN cableada, si existe una.

La versión 4.0 y las versiones posteriores admiten la administración inalámbrica fuera de banda en estados Sx, según la configuración de energía y otros parámetros de configuración.

La versión 7.0 admite la administración inalámbrica en plataformas de escritorio.

Cuando se establece una conexión inalámbrica en una plataforma host, se basa en un perfil inalámbrico que configura nombres, contraseñas y otros elementos de seguridad utilizados para autenticar la plataforma en el punto de acceso inalámbrico. El usuario o la organización de TI definen uno o más perfiles utilizando una herramienta como Intel PROSet/Wireless Software. En la versión 2.5/6, Intel AMT debe tener un perfil inalámbrico correspondiente para recibir tráfico fuera de banda a través del mismo enlace inalámbrico. La API de interfaz de red permite definir uno o más perfiles inalámbricos utilizando los mismos parámetros que Intel PROSet/Wireless Software. Consulte Parámetros de perfil inalámbrico. Al encender el host, Intel AMT se comunica con el controlador de LAN inalámbrica en el host. Cuando el controlador e Intel AMT encuentran perfiles coincidentes, el controlador enruta el tráfico dirigido al dispositivo Intel AMT para su procesamiento de capacidad de administración. Con ciertas limitaciones, Intel AMT versión 4.0/1 puede enviar y recibir tráfico fuera de banda sin un perfil inalámbrico configurado por Intel AMT, siempre que el controlador del host esté activo y la plataforma se encuentre dentro de la empresa.

En las plataformas inalámbricas de la versión 4.2 y de la versión 6.0, la red WLAN está habilitada de manera predeterminada tanto antes como después de la configuración. Esto significa que es posible configurar Intel AMT a través de la red WLAN, siempre que el controlador de red WLAN del host tenga una conexión activa. Intel AMT se sincroniza con el perfil de host activo. Supone que un servidor de configuración configura un perfil inalámbrico que Intel AMT utiliza en estados de energía distintos de S0.

Cuando hay un problema con el controlador inalámbrico y el host aún está encendido (solo en un estado de energía S0), Intel AMT puede continuar recibiendo tráfico de administración fuera de banda directamente desde la interfaz de red inalámbrica.

Para que Intel AMT funcione con una LAN inalámbrica, debe compartir direcciones IP con el host. Esto requiere la presencia de un servidor DHCP para asignar direcciones IP y Intel AMT debe estar configurado para utilizar DHCP.

Comunicación cifrada en roaming

Las PC Intel vPro admiten comunicación cifrada durante el roaming . [11] [29] [30]

Las versiones 4.0 o superiores de las PC vPro admiten la seguridad de las comunicaciones móviles estableciendo un túnel seguro para la comunicación AMT cifrada con el proveedor de servicios administrados durante el roaming (operando en una LAN abierta y cableada fuera del firewall corporativo ). [11] Se puede establecer una comunicación segura con AMT si la computadora portátil está apagada o el sistema operativo está deshabilitado. [11] El túnel de comunicación cifrada AMT está diseñado para permitir que los administradores de sistemas accedan a una computadora portátil o de escritorio en oficinas satélite donde no hay un servidor proxy en el sitio o un dispositivo de servidor de administración .

Las comunicaciones seguras fuera del firewall corporativo dependen de la incorporación de un nuevo elemento (un servidor de presencia de administración, al que Intel denomina "puerta de enlace habilitada para vPro") a la infraestructura de red. [11] Esto requiere la integración con fabricantes de conmutadores de red , proveedores de firewall y proveedores que diseñan consolas de administración para crear una infraestructura que admita comunicaciones de roaming cifradas . Por lo tanto, aunque la comunicación de roaming cifrada está habilitada como una característica en las PC con vPro versión 4.0 y superiores, la característica no será completamente utilizable hasta que la infraestructura esté instalada y en funcionamiento.

Seguridad vPro

Las tecnologías y metodologías de seguridad de vPro están diseñadas en el chipset de la PC y en otro hardware del sistema. Durante la implementación de las PC con vPro, las credenciales de seguridad, las claves y otra información crítica se almacenan en una memoria protegida (no en el disco duro ) y se borran cuando ya no se necesitan.

Preocupaciones sobre seguridad y privacidad

Según Intel, es posible desactivar AMT a través de la configuración del BIOS, sin embargo, aparentemente no hay manera de que la mayoría de los usuarios detecten el acceso externo a su PC a través de la tecnología basada en hardware vPro. [31] Además, Sandy Bridge y los chips futuros tendrán "... la capacidad de matar y restaurar remotamente una PC perdida o robada a través de 3G... si esa computadora portátil tiene una conexión 3G" [32]

El 1 de mayo de [2017], Intel publicó un aviso de seguridad sobre una vulnerabilidad de firmware en ciertos sistemas que utilizan Intel Active Management Technology (Intel AMT), Intel Standard Manageability (Intel ISM) o Intel Small Business Technology (Intel SBT). La vulnerabilidad es potencialmente muy grave y podría permitir que un atacante de red obtenga acceso remoto a PC y estaciones de trabajo empresariales que utilicen estas tecnologías. Instamos a las personas y empresas que utilizan PC y dispositivos empresariales que incorporan Intel AMT, Intel ISM o Intel SBT a que apliquen una actualización de firmware del fabricante de su equipo cuando esté disponible o a que sigan los pasos detallados en la guía de mitigación. [33] [34]

Muchas de las características de vPro, incluida la AMT, se implementan en el Intel Management Engine (ME), un procesador específico en el chipset que ejecuta MINIX 3 , que se ha descubierto que tiene numerosas vulnerabilidades de seguridad . A diferencia de la AMT, generalmente no existe una forma oficial y documentada de deshabilitar el Management Engine (ME); siempre está activado a menos que el OEM no lo habilite en absoluto. [35] [36]

Características de seguridad

Intel vPro admite metodologías y protocolos estándar de la industria , así como funciones de seguridad de otros proveedores: [6] [11] [13] [37]

Protección de arranque de Intel

Intel Boot Guard es una función del procesador que evita que la computadora ejecute imágenes de firmware ( UEFI ) no publicadas por el fabricante del sistema ( OEM u ODM ). Cuando se activa, el procesador verifica una firma digital contenida en la imagen de firmware antes de ejecutarla, utilizando la clave pública del par de claves , la clave pública OEM/ODM se fusiona en el concentrador de controlador de plataforma (PCH) del sistema [a] por el fabricante del sistema (no por Intel). Como resultado, Intel Boot Guard, cuando se activa, hace que sea imposible para los usuarios finales instalar firmware de reemplazo (como Coreboot ) o BIOS modificado . [40] [41]

Intel Boot Guard se lanzó por primera vez en los procesadores Haswell en junio de 2013.

Tecnologías y metodologías

Intel vPro utiliza varias tecnologías y metodologías de seguridad estándar de la industria para proteger el canal de comunicación remoto de vPro . Estas tecnologías y metodologías también mejoran la seguridad para acceder a los datos críticos del sistema de la PC, las configuraciones del BIOS , las funciones de administración de Intel AMT y otras funciones o datos confidenciales; y protegen las credenciales de seguridad y otra información crítica durante la implementación (configuración de Intel AMT) y el uso de vPro. [11] [42]

Requisitos de hardware de vPro

La primera versión de Intel vPro se creó con un procesador Intel Core 2 Duo. [6] Las versiones actuales de Intel vPro están integradas en sistemas con procesadores Intel Core i5 e i7 de décima generación de 10 nm .

Las PC con Intel vPro requieren chipsets específicos . Las versiones de Intel vPro suelen identificarse por su versión AMT. [6] [11]

Requisitos de una computadora portátil

Las computadoras portátiles con Intel vPro requieren:

Tenga en cuenta que la versión 2.5 de AMT para computadoras portátiles con cable o inalámbricas y la versión 3.0 de AMT para computadoras de escritorio son versiones simultáneas.

Requisitos para PC de escritorio

Las computadoras de escritorio con vPro (llamadas "Intel Core 2 con tecnología vPro") requieren:

Tenga en cuenta que la versión 2.5 de AMT para computadoras portátiles con cable o inalámbricas y la versión 3.0 de AMT para computadoras de escritorio son versiones simultáneas.

Relaciones entre vPro, AMT y Core i

Existen numerosas marcas de Intel. Sin embargo, las diferencias clave entre vPro (un término de marketing general), AMT (una tecnología bajo la marca vPro), Intel Core i5 e Intel Core i7 (una marca de un paquete de tecnologías) y Core i5 y Core i7 (un procesador) son las siguientes:

El Core i7, el primer modelo de la serie i, se lanzó en 2008, y los modelos i5 e i3, menos potentes, se introdujeron en 2009 y 2010, respectivamente. La microarquitectura de la serie Core i recibió el nombre en código Nehalem, y la segunda generación de la línea recibió el nombre en código Sandy Bridge.

Intel Centrino 2 era una marca de un paquete de tecnologías que incluía Wi-Fi y, originalmente, el Intel Core 2 Duo. [5] La marca Intel Centrino 2 se aplicó a PC móviles, como portátiles y otros dispositivos pequeños. Core 2 y Centrino 2 han evolucionado para utilizar los últimos procesos de fabricación de 45 nm de Intel, tienen procesamiento multinúcleo y están diseñados para multihilo .

Intel vPro es una marca para un conjunto de características de tecnología Intel que se pueden integrar en el hardware de la computadora portátil o de escritorio. [11] El conjunto de tecnologías está dirigido a empresas, no a consumidores. Una PC con la marca vPro a menudo incluye Intel AMT , Intel Virtualization Technology (Intel VT), Intel Trusted Execution Technology (Intel TXT), una conexión de red gigabit , etc. Puede haber una PC con un procesador Core 2, sin funciones vPro integradas. Sin embargo, las funciones vPro requieren una PC con al menos un procesador Core 2. Las tecnologías de las versiones actuales de vPro están integradas en PC con algunas versiones de procesadores Core 2 Duo o Core 2 Quad (45 nm), y más recientemente con algunas versiones de procesadores Core i5 y Core i7.

Intel AMT es parte del Intel Management Engine que está integrado en las PC con la marca Intel vPro. Intel AMT es un conjunto de funciones de hardware de seguridad y administración remota que permiten a un administrador de sistemas con privilegios de seguridad AMT acceder a la información del sistema y realizar operaciones remotas específicas en la PC. [6] Estas operaciones incluyen encendido y apagado remoto (a través de wake-on-LAN ), arranque remoto/redireccionado (a través de redirección de electrónica de dispositivo integrada o IDE-R), redirección de consola (a través de serial over LAN ) y otras funciones de seguridad y administración remota.

Véase también

Notas

  1. ^ En algunas CPU Intel, PCH y el procesador están integrados en el mismo paquete. [39]

Referencias

  1. ^ "Guía de referencia de la tecnología Intel vPro (actualizada para Intel AMT 8)" (PDF) . Intel. 16 de agosto de 2012. Archivado desde el original (PDF) el 20 de marzo de 2015 . Consultado el 14 de septiembre de 2014 .
  2. ^ ab "Gestión remota de PC con vPro de Intel". Guía de hardware de Tom. 26 de abril de 2007. Consultado el 21 de noviembre de 2007 .
  3. ^ ab "¿Un nuevo amanecer para la gestión remota? Un primer vistazo a la plataforma vPro de Intel". ars technica. 6 de febrero de 2007. Consultado el 7 de noviembre de 2007 .
  4. ^ "Intel vPro: tres generaciones de gestión remota". Tom's Hardware . 26 de septiembre de 2011.
  5. ^ ab "Explicación de Intel Centrino 2". CNET . Archivado desde el original el 5 de noviembre de 2012. Consultado el 15 de julio de 2008 .
  6. ^ abcdefghijklmnopqr "Guía de arquitectura: Tecnología de gestión activa de Intel". Intel. 26 de junio de 2008. Archivado desde el original el 22 de julio de 2012. Consultado el 12 de agosto de 2008 .
  7. ^ abc "El chipset Intel vPro atrae a los MSP y a los fabricantes de sistemas". ChannelWeb. 27 de agosto de 2007.
  8. ^ abc "Intel lanza la plataforma para portátiles Centrino 2". ChannelWeb. 15 de julio de 2008.
  9. ^ admin (30 de marzo de 2015). "Business Client - Descripción general". software.intel.com .
  10. ^ S, Ganesh T. "Intel amplía la familia Compute Stick con los modelos Cherry Trail y Core M". www.anandtech.com .
  11. ^ abcdefghijklmnopqrstu vwxyz aa ab ac ad ae af ag ah ai aj ak al am "Guía de inicio de Intel Active Management Technology (Intel AMT)" (PDF) . Intel . Consultado el 18 de marzo de 2013 .
  12. ^ "Intel Centrino 2 con tecnología vPro". Intel. Archivado desde el original el 15 de marzo de 2008. Consultado el 30 de junio de 2008 .
  13. ^ abcdef "La nueva tecnología de procesador Intel vPro fortalece la seguridad de las PC empresariales (nota de prensa)". Intel. Archivado desde el original el 12 de septiembre de 2007. Consultado el 7 de agosto de 2007 .
  14. ^ ab "Tecnología Intel Trusted Execution" (PDF) . Intel. 2007. Consultado el 15 de julio de 2008 .
  15. ^ ab "Intel Trusted Execution Technology: A Primer" (Tecnología de ejecución confiable de Intel: introducción). Intel. 10 de diciembre de 2007. Archivado desde el original el 24 de septiembre de 2008. Consultado el 17 de agosto de 2008 .
  16. ^ ab "Intel Software Network, foro de ingenieros y desarrolladores". Intel. Archivado desde el original el 13 de agosto de 2011. Consultado el 9 de agosto de 2008 .
  17. ^ ab "Soluciones de seguridad de Cisco con tecnología de procesador Intel Centrino Pro e Intel vPro" (PDF) . Intel. 2007.
  18. ^ Procesador sin vPro con soporte para Intel VT: "Procesador Intel® Core™ i7-1165G7".
  19. ^ "Los beneficios de Intel Centrino con tecnología vPro en la empresa" (PDF) . Wipro Technologies. 1 de septiembre de 2007. Archivado desde el original (PDF) el 21 de diciembre de 2008.
  20. ^ "Bit de desactivación de ejecución y seguridad empresarial". Intel . Consultado el 10 de agosto de 2008 .
  21. ^ "Intel vPro de 12.ª generación se divide en cuatro plataformas distintas: Windows y Chrome; Control Flow Enforcement ahora llega por primera vez a los equipos de escritorio".
  22. ^ "¿Cuáles son las diferencias entre Intel® vPro™ Essentials e Intel® vPro™ Enterprise?".
  23. ^ "Intel amplía el alcance de los procesadores vPro con la línea de 12.ª generación".
  24. ^ "Acerca de Intel AMT > Compatibilidad con otras plataformas Intel".
  25. ^ "Funciones de Intel AMT > Monitor de acceso".
  26. ^ "¿Un nuevo amanecer para la gestión remota? Un primer vistazo a la plataforma vPro de Intel". ars technica. 6 de febrero de 2007. Consultado el 26 de julio de 2007 .
  27. ^ "SDK de tecnología de gestión activa Intel®".
  28. ^ abc "Comprensión de Intel AMT con conexión por cable o inalámbrica (video)". Intel. Archivado desde el original el 26 de marzo de 2008. Consultado el 14 de agosto de 2008 .
  29. ^ abc "Las nuevas computadoras portátiles basadas en Intel mejoran todas las facetas de las computadoras portátiles". Intel. Archivado desde el original el 17 de julio de 2008. Consultado el 15 de julio de 2008 .
  30. ^ "Servicio de instalación y configuración de Intel Active Management Technology, versión 5.0" (PDF) . Intel. Archivado desde el original (PDF) el 2008-09-04 . Consultado el 2008-08-04 .( ver discusión sobre configuración de CIRA )
  31. ^ Hodgin, Rick C. (24 de septiembre de 2008). "El Gran Hermano existe ahora mismo en nuestros PC, gracias al vPro de Intel". TG Daily. Archivado desde el original el 27 de octubre de 2009. Consultado el 26 de febrero de 2014 .
  32. ^ Hachman, Mark (14 de septiembre de 2010). "El chip 'Sandy Bridge' de Intel incluirá funciones vPro para empresas". PC Magazine , citando a Jeff Marek, director de ingeniería de clientes empresariales de Intel.
  33. ^ "Vulnerabilidad crítica del firmware Intel® AMT". Intel .
  34. ^ "Un informe afirma que las CPU Intel contienen una enorme falla de seguridad - ExtremeTech". www.extremetech.com .
  35. ^ "Blog de Positive Technologies: Desactivación de Intel ME 11 mediante el modo no documentado". Archivado desde el original el 28 de agosto de 2017. Consultado el 30 de agosto de 2017 .
  36. ^ "Intel corrige importantes fallas en el motor de administración de Intel". Extreme Tech.
  37. ^ "Tecnología Intel vPro". Intel . Consultado el 14 de julio de 2008 .
  38. ^ "Cómo habilitar BitLocker con Intel PTT y sin TPM para una mejor seguridad". Reseñas legítimas . 2019-05-08 . Consultado el 2020-09-11 .
  39. ^ Smith, Ryan (11 de agosto de 2014). "Intel Broadwell Architecture Preview: A Glimpse into Core M". AnandTech . Consultado el 25 de febrero de 2015 .
  40. ^ Hoffman, Chris (13 de febrero de 2015). «Cómo Intel y los fabricantes de PC evitan que modifiques el firmware de tu portátil». PC World . Consultado el 25 de febrero de 2015 .
  41. ^ Garrett, Matthew (16 de febrero de 2015). "Intel Boot Guard, Coreboot y la libertad del usuario". mjg59.dreamwidth.org . Consultado el 25 de febrero de 2015 .
  42. ^ "Manual de instalación y usuario del servicio de configuración e instalación de Intel Active Management Technology" (PDF) . Intel. Archivado desde el original (PDF) el 2010-08-21 . Consultado el 2008-07-14 .
  43. ^ "Conjunto de instrucciones del estándar de cifrado avanzado (AES)". Intel. Archivado desde el original el 24 de septiembre de 2008. Consultado el 5 de agosto de 2008 .
  44. ^ ab "Medidas de refuerzo integradas en la tecnología Intel Active Management". Intel. 10 de diciembre de 2007. Archivado desde el original el 20 de marzo de 2008. Consultado el 1 de agosto de 2008 .
  45. ^ "Preguntas frecuentes sobre la tecnología Intel vPro". Intel. Archivado desde el original el 15 de marzo de 2008. Consultado el 12 de julio de 2008 .
  46. ^ "Procesadores Intel Core i7 de cuarta generación". Ark.intel.com . Consultado el 26 de febrero de 2014 .
  47. ^ "Procesadores Intel Core i5 de cuarta generación". Ark.intel.com . Consultado el 26 de febrero de 2014 .
  48. ^ ab "ARK | Chipset Intel QM87 (Intel DH82QM87 PCH)". Ark.intel.com . Consultado el 26 de febrero de 2014 .
  49. ^ "ARK | Filtro de funciones del procesador". Ark.intel.com . Consultado el 26 de febrero de 2014 .
  50. ^ "ARK | Filtro de funciones del procesador". Ark.intel.com . Consultado el 26 de febrero de 2014 .
  51. ^ "La nueva tecnología del procesador Intel Centrino Atom marca el comienzo de la 'mejor experiencia de Internet en su bolsillo'". Intel. 2 de abril de 2008. Archivado desde el original el 17 de abril de 2008. Consultado el 7 de agosto de 2008 .
  52. ^ ab "Tecnología de procesador Intel Centrino Pro e Intel vPro" (PDF) . Intel. 2007 . Consultado el 7 de agosto de 2008 .
  53. ^ "Gelsinger habla de Intel y de la rápida cadencia tecnológica de la industria de alta tecnología". Intel. 18 de septiembre de 2007. Archivado desde el original el 17 de abril de 2008. Consultado el 16 de agosto de 2008 .

Enlaces externos