Kaseya ha sido galardonada con el premio «Best-Of» 2021 en la categoría de «Supervisión y gestión remota (RMM)» por Expert Insights, una empresa globalSeguir leyendo
Blog
El papel de las herramientas de gestión de endpoints en la seguridad informática
La seguridad informática ha sido la principal prioridad de los equipos de TI durante los últimos años. Según el informe «State of the Industry 2020»Seguir leyendo
Identificación y resolución de problemas de redes informáticas
Una de las funciones más importantes que los equipos de TI internos y los proveedores de servicios gestionados (MSP) realizan habitualmente es la supervisión de redes y dispositivos enSeguir leyendo
Cómo proteger su empresa de los ataques a la cadena de suministro
Muchas empresas y proveedores de servicios gestionados (MSP) siguen recuperándose del ataque a la cadena de suministro que tuvo lugar en diciembre de 2020. Incluso en EE. UU.Seguir leyendo
Supervisión de dispositivos SNMP estándar
La supervisión de dispositivos del protocolo simple de gestión de redes (SNMP), como enrutadores, switches e impresoras, permite a los administradores de sistemas detectar rápidamenteSeguir leyendo
CapEx vs OpEx: ¿Qué es mejor para el presupuesto de TI?
Antes de la llegada de los servicios en la nube, las empresas solían tener que adquirir sus activos de infraestructura de TI, lo que suponía un gasto de capitalSeguir leyendo
Colocación: Las ventajas de los centros de datos rentables
Ahora que las empresas están planificando y elaborando sus presupuestos para sus necesidades de tecnología de la información (TI) de 2021, deben decidir si construir o ampliarSeguir leyendo
Pon a toda marcha con MSP Fuel
Los MSP prestan servicios esenciales a sus clientes. Mantienen sus operaciones en pleno funcionamiento al tiempo que actualizan continuamente la tecnología y refuerzan sus medidas de seguridad.Seguir leyendo

Suplantación de dominios: ¿Qué es y cómo funciona?
Según Techopedia.com, el spoofing es «una práctica fraudulenta o maliciosa en la que se envía una comunicación desde una fuente desconocida camufladaSeguir leyendo
