General | mayo 13, 2026UEMS: de la gestión de dispositivos a la inteligencia empresarial¿Crees que tu organización está aprovechando las herramientas de gestión de endpoints para impulsar la inteligencia empresarial? En la mayoría de las...
General | mayo 11, 2026 Radiografía de los ciberataques en Colombia y la necesidad de una gestión de TI resilienteEn un contexto donde los ataques cibernéticos aumentan en cantidad y complejidad, la gestión de TI resiliente...
General | mayo 10, 2026Acceso justo a tiempo: Revolucionar la gestión de acceso privilegiado en los entornos de TI modernosEn el panorama actual de la ciberseguridad, en rápida evolución, las organizaciones buscan constantemente...
General | mayo 9, 2026ManageEngine gana 7 premios Global InfoSec Awards en 2026Históricamente, los sistemas de identidad se construían para gestionar el aprovisionamiento, la autenticación...
General | mayo 8, 2026Identidades en la mira: el verdadero objetivo de la ciberdelincuencia modernaEn 2026, la ciberdelincuencia parece haberse enfocado: ya no se trata solo de vulnerar...
General | mayo 6, 2026El regreso de Meta: Muse Spark y su apuesta por la Superinteligencia PersonalMuse Spark es la inteligencia artificial más avanzada desarrollada por Meta, lanzada el 8...
General | mayo 4, 2026 Pokémon GO y Niantic Spatial: ¿los jugadores mapearon gratis el mundo para los robots?Sí, amigo. Temo decirle que, siendo un empedernido fan de Pokémon GO, probablemente ayudó...
General | mayo 3, 2026La guía completa para la seguridad de Active Directory: Proteja la infraestructura de identidad digital de su organizaciónActive Directory (AD) es la columna vertebral de la mayoría de los entornos de TI...
General | mayo 2, 2026¿Qué son los ITGC?Los controles generales de TI (CGTI) se refieren a los controles fundamentales que se...
General | mayo 1, 2026Desmitificación de los atributos de Active DirectorySi es nuevo en Active Directory (AD), probablemente esté centrado en gestionar sus...