• Temas
    • General
    • Gestión unificada de servicios (USM)

Latest Stories

¿Sus dispositivos Apple están a salvo de las últimas vulnerabilidades?

General | agosto 1, 2022

¿Sus dispositivos Apple están a salvo de las últimas vulnerabilidades?

Apple ha publicado recientemente actualizaciones del sistema operativo para varios sistemas operativos, que abordan vulnerabilidades de seguridad...

¡Por décima ocasión! Posicionados en el Magic Quadrant™ de Gartner® de 2022 para el monitoreo y la observabilidad del rendimiento de las aplicaciones

General | julio 28, 2022

¡Por décima ocasión! Posicionados en el Magic Quadrant™ de Gartner® de 2022 para el monitoreo y la observabilidad del rendimiento de las aplicaciones

ManageEngine es reconocido en el Magic Quadrant™ de Gartner® de 2022 para el monitoreo y la observabilidad...

¿Qué es Wake-on-LAN?

General | julio 28, 2022

¿Qué es Wake-on-LAN?

Las empresas que manejan infraestructura computacional tales como servidores, PC de escritorio o laptops,...

Ciberseguridad para ciudades inteligentes en América Latina: las recomendaciones del BID

General | julio 27, 2022

Ciberseguridad para ciudades inteligentes en América Latina: las recomendaciones del BID

Las ciudades inteligentes enfrentan diversos retos que van desde el control de los activos tecnológicos,...

Somos líderes en tres de las evaluaciones de IDC MarketScape 2022 para UEM. ¡Estamos encantados!

General | julio 26, 2022

Somos líderes en tres de las evaluaciones de IDC MarketScape 2022 para UEM. ¡Estamos encantados!

Hoy, nos complace compartir que Zoho (ManageEngine) fue posicionado como Líder en tres...

¿Qué es un citizen developer? La democratización de la tecnología

General | julio 25, 2022

¿Qué es un citizen developer? La democratización de la tecnología

El término ‘citizen developer’ se ha popularizado recientemente, gracias a la aparición...

Adiós a los problemas de contraseñas: renueve sus estrategias de seguridad

General | julio 22, 2022

Adiós a los problemas de contraseñas: renueve sus estrategias de seguridad

A pesar de conocer sobre el riesgo de utilizar una contraseña débil, muchos usuarios...

¿En qué consiste un control en ciberseguridad?

General | julio 21, 2022

¿En qué consiste un control en ciberseguridad?

En el día a día se deben gestionar las actividades misionales y operativas propias del...

Puntuación de riesgo cibernético: mida la ciberresiliencia de su organización

General | julio 20, 2022

Puntuación de riesgo cibernético: mida la ciberresiliencia de su organización

  Imagine que está solicitando un préstamo. Uno de los principales criterios para obtener...

¿Cómo convertir los datos de TI en decisiones rentables?

General | julio 19, 2022

¿Cómo convertir los datos de TI en decisiones rentables?

En nuestra más reciente Newsletter incluimos la infografía 'Transforme los datos de TI en...

Discover more