General | julio 4, 2022La ciberdelincuencia y su impacto en la economía Para las organizaciones de todo el mundo, la idea errónea de que están protegidas o de...
General | junio 30, 2022Gestión de dispositivos: cuatro fundamentos esenciales La gestión de dispositivos es una de las tareas críticas para los equipos de TI en la...
General | junio 29, 2022La gestión moderna de dispositivos: lo mejor de dos mundos Hablar de gestión moderna es hacer referencia a un enfoque novedoso en términos de...
General | junio 28, 2022Cómo hacer una estrategia de Customer Experience (CX) Muchas compañías han comprendido que facilitar la experiencia de los clientes es esencial...
General | junio 24, 2022Microsoft, Google y otras grandes compañías se sumergen en el metaverso Desde el reciente cambio de Facebook a Meta, el tema del metaverso ha estado presente en...
General | junio 23, 2022Un enfoque práctico para los servicios de dominio de Active Directory: replicación en Active Directory La replicación de AD permite disponer de información actualizada de AD en todos los DC....
General | junio 22, 2022Gestión de endpoints: Esencial para el sector financiero Imaginemos un caso hipotético: Ya casi es momento de presentar los impuestos en Colombia,...
General | junio 21, 2022Cuatro razones poderosas para equipar su SOC con ManageEngine Log360 Los ciberataques se están convirtiendo rápidamente en parte de nuestra vida cotidiana....
General | junio 20, 2022¡Renueve su estrategia de copia de seguridad y redefina la seguridad de sus datos! (Parte 2) En la primera parte de esta publicación revisamos la importancia de la copia de seguridad...
General | junio 17, 2022¡Renueve su estrategia de copia de seguridad y redefina la seguridad de sus datos! (Parte 1) En la primera parte de esta publicación analizaremos la importancia de la copia de...
General | junio 15, 2022¿Por qué necesita un software de portal de autoservicio? Imagine que está en un aeropuerto y pasa por el control de seguridad. ¿Por qué tiene que...
General | junio 14, 2022Cinco claves para elegir una solución UEM Garantizar la seguridad de la información personal y de los datos corporativos, a través...