• Temas
    • General
    • Gestión unificada de servicios (USM)

Home / Tags:blog

Cinco pasos para implementar una estrategia de mantenimiento predictivo (PdM)

General | febrero 25, 2024

Cinco pasos para implementar una estrategia de mantenimiento predictivo (PdM)

¿Alguna vez se ha preguntado qué se sentiría ver el futuro? ¡Puede hacerlo gracias al...

LAMA: aplicación de análisis y monitoreo de logs

General | febrero 24, 2024

LAMA: aplicación de análisis y monitoreo de logs

La Junta de Bolsa y Valores de la India (SEBI) ha introducido recientemente un innovador...

¿Adiós a los smartphones? Conoce AI Pin, el dispositivo que proyecta una interfaz en tu mano y te liberará de las pantallas

General | febrero 23, 2024

¿Adiós a los smartphones? Conoce AI Pin, el dispositivo que proyecta una interfaz en tu mano y te liberará de las pantallas

Imagina un mundo donde no existieran los smartphones como los conocemos. Sería muy raro,...

Cyberwars 3: ¿Qué es un ciberataque en una guerra según Francia, Alemania y Reino Unido?

General | febrero 22, 2024

Cyberwars 3: ¿Qué es un ciberataque en una guerra según Francia, Alemania y Reino Unido?

Algunos países también cuentan con posturas propias sobre lo que es un ciberataque en...

Cyberwars 2: ¿Qué documentos regulan las ciberoperaciones o ciberataques en tiempos de guerra?

General | febrero 21, 2024

Cyberwars 2: ¿Qué documentos regulan las ciberoperaciones o ciberataques en tiempos de guerra?

El Derecho Internacional Humanitario impone algunos límites, pero además el Comité...

Cyberwars 1: Las reglas de la guerra en el ciberespacio para los hackers civiles

General | febrero 20, 2024

Cyberwars 1: Las reglas de la guerra en el ciberespacio para los hackers civiles

La participación de los civiles en ciberoperaciones pueden afectar y poner en jaque el...

Cómo Vulnerability Manager Plus puede ayudar a la gestión de riesgos de ciberseguridad

General | febrero 19, 2024

Cómo Vulnerability Manager Plus puede ayudar a la gestión de riesgos de ciberseguridad

Descubra cómo Vulnerability Manager Plus puede hacer de la gestión de riesgos de...

El auge de synthetic data en la atención de la salud

General | febrero 18, 2024

El auge de synthetic data en la atención de la salud

La asistencia de la salud genera datos a un ritmo asombroso. Un solo paciente aporta unos...

Implemente o aplace la última actualización de macOS 14 Sonoma con Endpoint Central

General | febrero 17, 2024

Implemente o aplace la última actualización de macOS 14 Sonoma con Endpoint Central

La espera de la última actualización de macOS 14 por fin ha terminado. La última...

Habitat 3.0 y AutoRT: un nuevo horizonte para hacer realidad la convivencia humano-robot

General | febrero 16, 2024

Habitat 3.0 y AutoRT: un nuevo horizonte para hacer realidad la convivencia humano-robot

Cuando eras niño, veías películas de ciencia ficción con ambientes futuristas, ropa y...

Deepfakes con IA: la nueva pesadilla de cualquiera

General | febrero 15, 2024

Deepfakes con IA: la nueva pesadilla de cualquiera

Los deepfakes son vídeos, imágenes o audios manipulados mediante inteligencia artificial ...

Solucione incidentes mayores con ayuda de los ciclos de vida de las solicitudes de ServiceDesk Plus

General | febrero 14, 2024

Solucione incidentes mayores con ayuda de los ciclos de vida de las solicitudes de ServiceDesk Plus

¿Se ha preguntado alguna vez qué pasaría si en su compañía sucediera algún incidente...

Página 32 de 1«...3031323334...»último »