• Temas
    • General
    • Gestión unificada de servicios (USM)

Latest Stories

Panorama actual de las cuentas privilegiadas

General | abril 5, 2022

Panorama actual de las cuentas privilegiadas

Se han preguntado alguna vez, ¿cuántas cuentas privilegiadas tienen en sus dispositivos críticos? Esa pregunta en muchos casos es difícil de...

¿Cómo utilizar OpManager como una herramienta eficaz de monitoreo de espacio en disco?

General | abril 4, 2022

¿Cómo utilizar OpManager como una herramienta eficaz de monitoreo de espacio en disco?

La disponibilidad de espacio en disco en los servidores es crucial. Las aplicaciones que se ejecutan en estos...

La pirámide de la gestión de operaciones de TI (ITOM) (Parte 2)

General | marzo 25, 2022

La pirámide de la gestión de operaciones de TI (ITOM) (Parte 2)

En la primera parte de esta publicación revisamos el esquema de la pirámide de la gestión de operaciones de...

Gestión de Samsung Knox con Mobile Device Manager Plus

General | marzo 24, 2022

Gestión de Samsung Knox con Mobile Device Manager Plus

Samsung Knox ha verificado a Mobile Device Manager Plus como una solución Knox Validated Partner. Esto...

La pirámide de la gestión de operaciones de TI (ITOM) (Parte I)

General | marzo 23, 2022

La pirámide de la gestión de operaciones de TI (ITOM) (Parte I)

La tecnología cada día avanza más rápido y se hace más imprescindible para cualquier...

Los ataques masivos de ransomware del 2021 y cómo evitarlos

General | marzo 18, 2022

Los ataques masivos de ransomware del 2021 y cómo evitarlos

El año 2021 trajo consigo una nueva ola de ciberataques que resultó ser perjudicial para...

Viviendo en el metaverso

General | marzo 16, 2022

Viviendo en el metaverso

Cuando Facebook cambió su nombre por el de Meta en septiembre de 2021, una nueva palabra...

Dígale adiós a estas contraseñas (y dígale hola a estas alternativas)

General | marzo 15, 2022

Dígale adiós a estas contraseñas (y dígale hola a estas alternativas)

Son muchos los medios de comunicación que han documentado las contraseñas más utilizadas...

5 formas de proteger la infraestructura sanitaria crítica de los ciberataques

General | marzo 14, 2022

5 formas de proteger la infraestructura sanitaria crítica de los ciberataques

Imagínese esto. Usted es un administrador encargado de proporcionar los servicios básicos...

EMM vs BYOD: ¿Cuál es el futuro del uso de los dispositivos móviles?

General | marzo 11, 2022

EMM vs BYOD: ¿Cuál es el futuro del uso de los dispositivos móviles?

El mercado de los dispositivos móviles mantiene una tendencia de crecimiento constante,...

Discover more