Los consejos del MIT para implementar IA

La tecnología de inteligencia artificial no es ciencia ficción ni está lejos de desarrollarse. Está en medio de nosotros y no explorar su potencial podría...

Español 3 min read Read

5 retos clave en el monitoreo de la temperatura de la CPU y cómo superarlos

Las fluctuaciones en la temperatura de la CPU contribuyen considerable al tiempo de inactividad de la red y conducen a un deterioro en el rendimiento....

Español 4 min read Read

Get-bye: la guía infalible para despedirse de PowerShell

En la actualidad muchos administradores de sistemas siguen gestionando sus ambientes de Active Directory y otras plataformas de Windows mediante los comandos de PowerShell. Sin...

Español 2 min read Read

OpManager facilita el monitoreo de red para un gigante de la banca

Heritage Credit Union Limited es una institución financiera sin ánimo de lucro con sede en Estados Unidos, fundada en 1934. Actualmente, presta servicio a más de 28.000 miembros...

Español 1 min read Read

¿Qué es el cryptojacking? ¿Cómo evitarlo?

El cryptojacking o el hackeo para criptominería se ha convertido en una de las principales amenazas cibernéticas en el mundo. En este artículo exploraremos todo...

Español 4 min read Read

Aproveche Device Control Plus para proteger los endpoints Mac y evitar las violaciones de datos a través de los dispositivos periféricos

Con más de 1,4 mil millones de dispositivos en uso, Apple ha adquirido un gran reconocimiento en el sector tecnológico. Cualquiera que esté familiarizado con...

Español 2 min read Read

El impacto del trabajo remoto en la nueva TI: la encuesta global de ManageEngine

La pandemia de COVID-19 transformó por completo la forma en que funcionan las organizaciones. A medida que obligó a las personas a permanecer en sus...

Español 3 min read Read

Ministerio de Educación de Costa Rica obtiene una mejor visibilidad de su infraestructura

El Ministerio de Educación Pública (MEP) de Costa Rica es una organización con 80.000 empleados. El MEP es el organismo técnico y administrativo responsable de...

Español 2 min read Read

5 buenas prácticas para Active Directory

La ciberseguridad no solo debe enfocarse en las amenazas externas, aquellas que provienen de terceros o actores ajenos a la compañía. En muchos casos las...

Español 3 min read Read