Una conexión Ethernet ayuda a las empresas con la comunicación, pero incluso una pequeña interrupción puede frustrar a los usuarios o provocar un costoso tiempo...
Cuatro claves para convertirse en un maestro de ITOM
Durante el pasado mes de febrero realizamos cuatro sesiones del ITOM Power Training, un evento en el que exploramos las cuatro piezas clave para construir...
El qué, el por qué y el cómo del monitoreo de red Windows
Microsoft Windows es uno de los sistemas operativos más utilizados y preferidos por los usuarios de todo el mundo. Un dispositivo Windows está asociado a...
El auto-servicio, más allá de un cambio de contraseña: el camino al passwordless.
El ser humano tiene grandes arraigos por sus costumbres y hábitos, y el aspecto tecnológico no es la excepción. Estamos acostumbrados a ingresar a diferentes...
Panorama actual de las cuentas privilegiadas
Se han preguntado alguna vez, ¿cuántas cuentas privilegiadas tienen en sus dispositivos críticos? Esa pregunta en muchos casos es difícil de responder ya que no...
¿Cómo utilizar OpManager como una herramienta eficaz de monitoreo de espacio en disco?
La disponibilidad de espacio en disco en los servidores es crucial. Las aplicaciones que se ejecutan en estos servidores guardan archivos de log y escriben datos...
La pirámide de la gestión de operaciones de TI (ITOM) (Parte 2)
En la primera parte de esta publicación revisamos el esquema de la pirámide de la gestión de operaciones de TI, y encontramos los fundamentos sobre...
Gestión de Samsung Knox con Mobile Device Manager Plus
Samsung Knox ha verificado a Mobile Device Manager Plus como una solución Knox Validated Partner. Esto significa que nuestra solución de EMM cumple con sus...
La pirámide de la gestión de operaciones de TI (ITOM) (Parte I)
La tecnología cada día avanza más rápido y se hace más imprescindible para cualquier organización, sin importar su tamaño, sector o antigüedad. Las empresas se...