Procesadores Intel® Core™
Más información sobre Intel
Seguridad en puntos finales
Dell Trusted Workspace
Protéjase en cualquier parte: trabaje con defensas de hardware y software creadas para el mundo actual basado en la cloud.
Proteja los puntos finales desde cualquier lugar
El número de usuarios finales que trabajan de forma remota y móvil ha aumentado exponencialmente. Dado que las vulneraciones ahora se producen tanto a nivel de software como de hardware/firmware, se necesitan soluciones inteligentes que eviten, detecten y respondan a ellas, dondequiera que ocurran.
Seguridad incorporada
Protecciones de software para mejorar la seguridad de cualquier flota.
Prevenir, detectar y corregir ataques
Dell SafeGuard and Response, con tecnología de CrowdStrike, VMware Carbon Black y Secureworks.
Protección de datos en redes y entornos de cloud
Dell SafeData con Netskope y Absolute.
Acceda a su dispositivo de forma segura desde cualquier lugar
VMware Workspace ONE.
Seguridad integrada desde la fase de diseño
Protecciones de hardware y firmware para dispositivos de confianza de Dell, los PC comerciales más seguros del sector.
Proteger las credenciales del usuario final
Dell SafeID.
Obtenga visibilidad de las manipulaciones del BIOS
Dell SafeBIOS con indicadores de ataques de la BIOS.
Garantizar la privacidad digital en pantalla
Dell SafeShutter.
La tecnología que necesita para implementar una seguridad integral de puntos finales
Manténgase libre de malware y ciberataques con Dell SafeGuard and Response.
Evite, detecte y responda frente a ataques ocultos en los puntos finales, la red y la cloud.
Índice de la hoja de datos de productos de CrowdStrike Index®
Índice de la hoja de datos de productos de VMware Carbon Black
Proteja los datos en el dispositivo y en la cloud con Dell SafeData
Proteja los datos confidenciales del dispositivo para cumplir las normas vigentes y proteger la información en la cloud, lo que proporciona a los usuarios finales la libertad de colaborar de forma segura.
Establezca la confianza en los dispositivos con protección inteligente de hardware y firmware
Prevenga y detecte ataques fundacionales mediante controles estrictos de la cadena de suministros, BIOS Verification fuera del host y otras medidas de seguridad.
Hoja de datos de Dell SafeBIOS
Hoja de datos de Dell SafeSupply Chain
Hoja de datos de verificación de componentes protegidos de Dell
Recursos adicionales para mejorar la seguridad de puntos finales
eBook La anatomía de un espacio de trabajo de confianza
Hoy en día, es inevitable experimentar una vulneración. Consiga información sobre las capas de seguridad necesarias para ser más resistente frente a los ciberataques.
eBook sobre confianza cero y seguridad en los puntos finales
Una guía esencial para los responsables de tomar decisiones de TI que dirigen una transformación de confianza cero.
Reduzca la superficie de ataque de los puntos finales con protección asistida por hardware
Descubra cómo Dell, Intel y CrowdStrike detiene juntos los ataques avanzados a puntos finales con protección coordinada de hardware y software.
Estructura de Dell Trusted Device
Esta ilustración muestra cómo los dispositivos de confianza de Dell se protegen por encima y por debajo del SO.
Cuestionario de ciberseguridad
¿Sabe más que los ciberatacantes?
Hoja de referencia de ciberseguridad
Consejos de expertos en ciberseguridad de Dell para mantener seguros los lugares de trabajo y los hogares.
Lograr una seguridad amplia por encima y por debajo del sistema operativo
Dell e Intel aplican los principios de confianza cero a sus PC comerciales para que las empresas y sus empleados estén seguros.
Documento técnico de la cadena de suministros de Dell
Dell adopta un enfoque integral y en capas para proteger su cadena de suministro y ofrecer soluciones en las que puede confiar.
Documento técnico de Dell SafeBIOS
Introducción a Dell Trusted Device BIOS y a las funciones de seguridad.
Prácticas de seguridad de dispositivos en Dell
Los expertos en ciberseguridad de Dell explican el papel fundamental que juegan las prácticas de seguridad de los dispositivos en la resiliencia a largo plazo de su ecosistema informático.
¿Existe el nirvana de ciberseguridad?
Los expertos en seguridad de Dell JR Balaji y Rick Martinez analizan los mayores riesgos de hoy en día, la importancia de proteger los puntos finales y la confianza cero.
Cómo construye Dell PC comerciales seguros
Descubra las protecciones "integradas" y "desde el diseño" para los PC comerciales más seguros del sector.
Soluciones SSE de Dell y Netskope
Redefina la protección de datos y redes en la cloud con Security Service Edge, la plataforma líder de Dell y Netskope que implementa la confianza cero.
Cómo ayuda Dell a reducir el riesgo de manipulación de productos
Obtenga información sobre las garantías de seguridad añadidas de Dell SafeSupply Chain.
Seminario web de Dell, Intel y VMware
Descubra los beneficios de la potente integración entre los PC comerciales de Dell, Intel vPro y VMware Workspace ONE.
Servicios de seguridad de puntos finales
Obtenga más información sobre la seguridad de los puntos finales de expertos cibernéticos de Dell.
Conozca la seguridad del BIOS integrada en OptiPlex, Latitude y Precision
Los ciberexpertos de Dell e Intel abordan las preguntas más candentes sobre seguridad del BIOS.
Reduzca la superficie de ataque con una seguridad lateral sólida
Explore las nuevas soluciones de seguridad de VMware Carbon Black para tener un control más estricto de los puntos finales, la red y los entornos de cloud.
Tres beneficios críticos de la gestión de posturas de seguridad en la cloud
Proteja la infraestructura de cloud frente a la exposición de los datos con la gestión de posturas de seguridad. Dell y Netskope pueden ayudarle.
Los ataques a la cadena de suministro son discretos. Refuerce sus defensas
Apoye la confianza cero desde la fabricación hasta el primer arranque con la verificación de componentes seguros, ya disponible en el dispositivo y la cloud.
Mejore la seguridad en tres pasos con Dell y Absolute
Copia de apoyo: mejore su estrategia de defensa con capacidades de autorreparación para su red. Explore Absolute Secure Access.
Blogs de seguridad de puntos finales
Obtenga más información sobre los procedimientos recomendados de la seguridad de los puntos finales de expertos cibernéticos de Dell.
Procesadores Intel® Core™
Más información sobre Intel