• Temas
    • Analíticas avanzadas de TI
    • General
    • Gestión de identidades y accesos (IAM)
    • Gestión de operaciones de TI y observabilidad (ITOM)
    • Gestión de servicios unificados (USM)
    • Gestión unificada y seguridad de endpoints (UEM)
    • Seguridad de la información y gestión de eventos (ITSEC)

Home / Blog / Unified endpoint management and security

¿Qué es la seguridad de endpoints?

Endpoint Central | febrero 4, 2026

¿Qué es la seguridad de endpoints?

Cada jornada laboral comienza con decenas o incluso cientos de dispositivos encendiéndose...

¿Qué es la inteligencia de endpoints y por qué es clave para la gestión moderna de TI?

Endpoint Central | enero 5, 2026

¿Qué es la inteligencia de endpoints y por qué es clave para la gestión moderna de TI?

En un mundo donde cada clic cuenta y cada segundo de inactividad puede traducirse en...

¿Qué es y cómo funciona el NGAV?

Endpoint Central | noviembre 28, 2025

¿Qué es y cómo funciona el NGAV?

No es un secreto que las ciberamenazas están evolucionando más rápido que nunca. Y es que...

Bloquea el riesgo: ¿cómo evitar descargas de apps no autorizadas en teléfonos corporativos?

Mobile Device Manager Plus | noviembre 27, 2025

Bloquea el riesgo: ¿cómo evitar descargas de apps no autorizadas en teléfonos corporativos?

Imagina la siguiente escena: es lunes por la mañana. Mientras revisas la configuración de...

POLP: el principio de menor privilegio = menor riesgo

Application Control Plus | noviembre 25, 2025

POLP: el principio de menor privilegio = menor riesgo

Podría pensar que POLP es el nombre del nuevo pulpo que acierta con los marcadores de los...

 Bring Your Own Device (BYOD): el dilema entre la productividad y la privacidad

Mobile Device Manager Plus | enero 7, 2025

Bring Your Own Device (BYOD): el dilema entre la productividad y la privacidad

Son las 8:00pm. Estás en el sofá de tu sala; la pijama, ya puesta; y en el televisor, tu...