• Temas
    • General
    • Gestión de servicios unificados (USM)

Últimas noticias

Threat hunting: detecte las amenazas y vulnerabilidades de su empresa

General | junio 29, 2023

Threat hunting: detecte las amenazas y vulnerabilidades de su empresa

Descubra qué es threat hunting, qué tipos de caza de amenazas existen y algunos consejos útiles a la hora de aplicar esta estrategia de en su empresa...

¿Cómo gestionar de forma eficiente los dispositivos de la fuerza de trabajo remota?

General | junio 28, 2023

¿Cómo gestionar de forma eficiente los dispositivos de la fuerza de trabajo remota?

Hasta la aparición del virus COVID-19 que conmocionó al mundo las empresas venían trabajando en su mayoría...

¿Qué es la desfragmentación de disco duro y para qué sirve?

General | junio 27, 2023

¿Qué es la desfragmentación de disco duro y para qué sirve?

Los archivos que se almacenan en el disco duro de su equipo no se guardan de forma completa, sino en pequeños...

Construya las mejores políticas de contraseñas en Active Directory

General | junio 26, 2023

Construya las mejores políticas de contraseñas en Active Directory

¿Es usted de los que pone empeño a la hora de crear sus contraseñas corporativas?, o ¿simplemente ingresa su...

Monitoreo de Docker 101: herramientas, funciones clave, métricas y más

General | junio 24, 2023

Monitoreo de Docker 101: herramientas, funciones clave, métricas y más

Docker es una plataforma de código abierto que se utiliza principalmente para agrupar...

¿Qué son los gemelos digitales y por qué elevan la productividad en las compañías?

General | junio 23, 2023

¿Qué son los gemelos digitales y por qué elevan la productividad en las compañías?

En el campo de la tecnología y la innovación, constantemente se busca crear nuevas formas...

Computación cuántica, la nueva era de la computación

General | junio 22, 2023

Computación cuántica, la nueva era de la computación

Si los avances tecnológicos de los últimos 20 años no lo han sorprendido, ahora prepárese...

¡Conéctate! Con WiFi siempre será posible

General | junio 20, 2023

¡Conéctate! Con WiFi siempre será posible

Devolvámonos 30 años atrás, cuando era impensable que sin necesidad de algún tipo de...

Evolución del entorno de los ataques cibernéticos: qué esperar en el futuro

General | junio 19, 2023

Evolución del entorno de los ataques cibernéticos: qué esperar en el futuro

En el mundo actual, cada vez más digitalizado, la seguridad informática se ha convertido...

Ciberseguridad en tiempos de IA: conozca Sec-PaLM, la IA especializada en seguridad

General | junio 16, 2023

Ciberseguridad en tiempos de IA: conozca Sec-PaLM, la IA especializada en seguridad

Mantener seguras a las organizaciones mientras usan las aplicaciones es la principal...

Descubrir más