Procesadores Intel® Core™ Ultra
Más información sobre Intel
Seguridad de puntos finales
Dell Trusted Workspace
Seguridad en cualquier lugar con defensas de hardware y software hechas para el mundo actual basado en la cloud.
Proteja los puntos finales desde cualquier lugar
El trabajo híbrido ha expuesto a las organizaciones a nuevos vectores de ataque. Con adversarios que utilizan unas técnicas cada vez más sofisticadas, una seguridad en puntos finales eficaz requiere múltiples capas de defensa para proteger el dispositivo, la red y la cloud.
Varios niveles de defensa
Seguridad de la cadena de suministro integrada
Disfrute de protección desde el primer arranque. Los minuciosos controles en la cadena de suministro y las comprobaciones adicionales reducen el riesgo de que se manipulen los productos con lo siguiente:
- Dell SafeSupply Chain
Seguridad de hardware y firmware integrada
Evite y detecte los ataques a las estructuras fundamentales con los PC comerciales más seguros del sector, que incluyen:
- Dell SafeBIOS
- Dell SafeID
Seguridad complementaria de software
Mejore la seguridad de cualquier flota. Confíe en las soluciones de protección contra amenazas avanzadas de un ecosistema de socios seleccionados por expertos:
- Dell SafeGuard and Response
- Dell SafeData
La tecnología necesaria para implementar la seguridad integral de puntos finales
Seguridad de la cadena de suministro integrada
Disfrute de protección desde el primer arranque. Los minuciosos controles en la cadena de suministro y las comprobaciones adicionales reducen el riesgo de que se manipulen los productos.
Hoja de datos de Dell Secured Component Verification
Hoja de datos de Dell SafeSupply Chain
Hoja de datos de Dell Secured Component Verification
Hoja de datos de Dell SafeSupply Chain
Seguridad integrada de hardware y firmware
Evite y detecte los ataques a las estructuras fundamentales con los PC comerciales más seguros del sector. Las estrictas defensas en los niveles del BIOS, firmware y hardware mantienen el dispositivo protegido durante el uso.
Hoja de datos de Dell SafeBIOS
Hoja de datos de Dell SafeID
Hoja de datos de Dell SafeBIOS
Hoja de datos de Dell SafeID
Seguridad complementaria de software
Evite, detecte, contrarreste y corrija los ataques dondequiera que ocurran. Nuestro ecosistema de socios de software proporciona protección avanzada frente a amenazas en puntos finales, redes y la cloud.
Garantice la integridad de los productos bajo demanda
Obtenga visibilidad de los envíos de PC y una garantía adicional de la integridad de los productos con Secured Component Verification, una función exclusiva de Dell disponible en dispositivos y en la cloud.
Recursos adicionales para mejorar la seguridad de puntos finales
eBook: La anatomía de un espacio de trabajo de confianza
Hoy en día, es inevitable experimentar una vulneración. Consiga información sobre las capas de seguridad necesarias para ser más resistente frente a los ciberataques.
eBook sobre confianza cero y seguridad de puntos finales
Una guía esencial para los responsables de la toma de decisiones de TI que dirigen una transformación de confianza cero.
Reduzca la superficie de ataque de los puntos finales con protecciones asistidas por hardware
Descubra cómo Dell, Intel y CrowdStrike detienen ataques avanzados a puntos finales con protecciones coordinadas de hardware y software.
Aplicación Dell Trusted Device
Descubra cómo la aplicación DTD maximiza las defensas por debajo del SO del BIOS en los PC comerciales.
Hoja de referencia de ciberseguridad
Consejos de expertos en ciberseguridad de Dell para mantener seguros los lugares de trabajo y los hogares.
Lograr una seguridad generalizada por encima y por debajo del SO
Dell e Intel aplican los principios de confianza cero a sus PC comerciales para ayudar a que las empresas y sus empleados mantengan la seguridad.
Documento técnico de la cadena de suministros de Dell
Dell adopta un enfoque integral y en capas para proteger nuestra cadena de suministro y ofrecer soluciones de confianza.
Documento técnico sobre protección de dispositivos de confianza Dell por debajo del SO
Información detallada sobre la seguridad fundamental a nivel del BIOS de dispositivos de confianza Dell.
Procedimientos de seguridad de dispositivos en Dell
Los expertos en ciberseguridad de Dell explican el papel fundamental que tienen las prácticas de seguridad de los dispositivos en la resiliencia a largo plazo de su ecosistema informático.
Documento técnico de Dell SafeID
Descubra cómo Dell refuerza las credenciales de los usuarios finales con un chip de seguridad dedicado.
Tendencias de seguridad de puntos finales de Futurum Group
Descubra cómo se adaptó el mundo tras la pandemia y cómo están evolucionando las medidas, prácticas y políticas de seguridad de los puntos finales.
Software para la protección contra amenazas avanzadas
Mejore la seguridad de cualquier flota con software inteligente de nuestro ecosistema de socios expertos.
Cómo crea Dell PC comerciales seguros
Descubra las protecciones "integradas" y "desde el diseño" de los PC comerciales más seguros del sector.
Respalde los principios de confianza cero con Dell Trusted Workspace
Descubra los fundamentos de la confianza cero y cómo pueden ayudarle las múltiples capas de seguridad de puntos finales de Dell.
Defensa contra ataques al BIOS con Dell SafeBIOS
Evite y detecte ataques en los niveles más profundos del dispositivo con visibilidad de la manipulación del firmware del BIOS.
Mitigue el riesgo de ataques basados en la identidad con Dell SafeID
Verifique el acceso de los usuarios con un chip de seguridad dedicado exclusivo de Dell que mantiene las credenciales de usuario ocultas frente al malware.
Ayude a reducir la superficie de ataque con seguridad asistida por hardware
Para protegerse frente a las amenazas modernas, se deben combinar las defensas de hardware y software. Descubra cómo Dell puede ayudarle.
Seguridad del BIOS integrada en OptiPlex, Latitude y Precision
Los expertos en ciberseguridad de Dell e Intel abordan las preguntas candentes sobre la seguridad del BIOS.
Por qué elegir la seguridad asistida por hardware
Los ataques sofisticados pueden eludir la seguridad solo de software. Defiéndase de los ataques modernos con la solución integrada de Dell, Intel y CrowdStrike.
El ingrediente secreto de Dell Trusted Devices
Descubra cómo la telemetría de dispositivos de Dell le ayuda a aprovechar al máximo sus inversiones en seguridad de software.
Los ataques a la cadena de suministro son sigilosos. Refuerce sus defensas
Respalde la confianza cero desde la fabricación hasta el primer arranque con Secured Component Verification, ahora disponible en dispositivos y en la cloud.
Frene las vulnerabilidades antes de que afecten a su PC
Una vulnerabilidad es una debilidad. Una exposición es un error. Ambas pueden ser oportunidades de ataque. Descubra cómo Dell mitiga el riesgo.
Blogs sobre seguridad de puntos finales
Obtenga más información sobre los procedimientos recomendados para la seguridad de los puntos finales de expertos en ciberseguridad de Dell.
Procesadores Intel® Core™ Ultra
Más información sobre Intel