ContáctenosSoporteCommunity
EnglishEspañolItalianoFrançaisDeutschPortuguês
Un logo de networkix morado sobre un fondo negro
Seguridad de Datos
Gobernanza de AlGestión de la Postura de Seguridad de DatosGobernanza del Acceso a DatosPrevención de Pérdida de DatosDescubrimiento y Clasificación de Datos
Seguridad de Identidad
Detección y Respuesta a Amenazas de IdentidadGobernanza y Administración de IdentidadGestión de la Postura de Seguridad de IdentidadGestión de Acceso PrivilegiadoSeguridad del Directorio

El futuro de la seguridad de datos

La Plataforma Netwrix 1Secure™

Explorar
Soluciones
Casos de Uso Destacados Ver todos los casos de uso
Seguridad de Active DirectoryDefensa de Identidad No HumanaPreparación de CopilotImplementación en las instalacionesDetección y Análisis de Riesgos de IdentidadProveedores de Servicios GestionadosFusiones, Adquisiciones y DesinversionesCumplimiento NormativoSeguridad de Microsoft 365Cero ConfianzaSeguridad de Servicios de Certificados ADSeguridad de IA Shadow
Productos destacados Ver todos los productos
Netwrix AuditorNetwrix Access AnalyzerNetwrix PingCastleNetwrix Endpoint ProtectorNetwrix Privilege SecureAdministrador de Identidad de Netwrix

El checkout de autoservicio está disponible para organizaciones de hasta 150 empleados

La plataforma Netwrix 1Secure™

Explorar
Netwrix AI Entornos que protegemos Integraciones MSPs Riesgos de seguridad de Active Directory Cumplimiento Comprar Ahora Precios
Centro de Recursos Ver todo
BlogAttack CatalogCumplimientoHistorias de clientesMarcos de CiberseguridadGlosario de CiberseguridadEventosFreewareGuíasIdeas PortalNoticiasPodcastsPublicacionesAnuncios de ProductosInvestigaciónWebinars
Asset not found

Historia Destacada de un Cliente

DXC Technology permite a los clientes lograr el cumplimiento de PCI DSS y centrarse en iniciativas estratégicas

Socios
Programa de SociosConviértete en un SocioMSPsBuscador de sociosWebinarsMicrosoft Alliance
Asset not found

Historia Destacada de Cliente

AppRiver mejora el control sobre Active Directory al tiempo que reduce significativamente el tiempo de auditoría

Asset not found

Historia Destacada de un Cliente

MSP ayuda a cliente a recuperarse de un ransomware en 6 horas

¿Por qué Netwrix?
Acerca de nosotrosLiderazgoNetwrix AIHistorias de clientesReconocimientoNoticiasCarreras
Asset not found

Historia Destacada de un Cliente

Horizon Leisure Centres acelera la clasificación de datos para cumplir con el RGPD y ahorra £80,000 al año

Asset not found

Historia Destacada de un Cliente

Samsung R&D Institute protege los datos con uso multiplataforma y despliegue rápido en macOS utilizando Netwrix Endpoint Protector

Blog

Publicado:

Jun 20, 2019

Actualizado:

Aug 26, 2025

Por Jeff Melnick

Temas tratados:

Directory Management , Gestión de Configuración de Seguridad , Gestión de Identidad y Acceso

Centro de recursosBlog
Map Network Drives or Shared Folders Using Group Policy in 8 Easy Steps

Map Network Drives or Shared Folders Using Group Policy in 8 Easy Steps

Jun 20, 2019

Compartir en

Aprende más

Acerca del autor

Asset Not Found

Jeff Melnick

Director de Ingeniería de Sistemas

Jeff es un ex Director de Ingeniería de Soluciones Globales en Netwrix. Es un bloguero, orador y presentador de Netwrix desde hace mucho tiempo. En el blog de Netwrix, Jeff comparte lifehacks, consejos y trucos que pueden mejorar drásticamente tu experiencia en la administración de sistemas.

Aprende más sobre este tema

Las 7 mejores soluciones de DSPM para 2026

Protección de CUI: Manejo seguro de información no clasificada controlada

Alternativas a ManageEngine: Herramientas de AD Management y Seguridad

Crear usuarios de AD en masa y enviar sus credenciales por correo electrónico usando PowerShell

Cómo crear, cambiar y probar contraseñas usando PowerShell

Últimos blogs

Tu navegador no es una bóveda. Por favor, deja de darle las llaves.

Herramienta de referencia CIS: qué es, cómo funciona y por qué la supervisión continua es importante

Desearías no usar contraseñas. Pero no es así.

Mi día favorito del año: Día de la contraseña

Todavía tienes contraseñas. Ahora hazlas cumplir.

10 alternativas a Cyera para la seguridad de datos y el cumplimiento en 2026

Las 10 mejores herramientas ITDR para la seguridad centrada en la identidad en 2026

Las mejores plataformas de automatización de cumplimiento para organizaciones de mercado medio en 2026

Soluciones de monitoreo de integridad de archivos: Las mejores herramientas comparadas en 2026

Un doble triunfo en los Cas d'Or 2026: cómo es el éxito de la gobernanza de identidad en el sector público

Nuestros artículos más destacados

Comandos esenciales de PowerShell: Una guía rápida para principiantes

Descargue e instale PowerShell 7

Una visión general del ciberataque MGM

Variables de entorno de PowerShell

Cómo ejecutar un script de PowerShell desde el Programador de tareas

Tipos comunes de dispositivos de red y sus funciones

Cómo instalar y usar Active Directory Users and Computers (ADUC)?

¿Qué es SPN y cuál es su papel en Active Directory y la seguridad?

Cómo ejecutar un script de PowerShell

Powershell Delete File If Exists

Lea los artículos más destacados

Comandos esenciales de PowerShell: Una guía rápida para principiantes

Descargue e instale PowerShell 7

Una visión general del ciberataque MGM

Variables de entorno de PowerShell

Cómo ejecutar un script de PowerShell desde el Programador de tareas

Tipos comunes de dispositivos de red y sus funciones

Solutions
Nuestra PlataformaGestión de la Postura de Seguridad de DatosGestión de DirectoriosEndpoint ManagementGestión de IdentidadesDetección y Respuesta ante Amenazas de IdentidadGestión de Acceso PrivilegiadoEntornosIntegraciones
Productos
Netwrix 1Secure para MSPsNetwrix Access AnalyzerNetwrix AuditorNetwrix Directory ManagerNetwrix Endpoint ProtectorNetwrix Identity ManagerNetwrix Privilege SecureVer todos los productos
Recursos
BlogGlosario de CiberseguridadDocumentaciónFreewareNoticiasPublicacionesInvestigaciónWebinarsCatálogo de AtaquesVer todos los recursos
Socios
Programa de SociosConviértete en un SocioMSPsPartner LocatorPartner PortalWebinars
Clientes
Customer PortalCapacitación para ClientesRenovar licenciaServicios ProfesionalesSoporteKnowledge CenterEnviar un ticketPreguntas frecuentes
¿Por qué Netwrix?
Acerca de nosotrosLiderazgoNetwrix AICarrerasNoticiasReconocimientoPreciosContacto
Cumplimiento
CMMCISOHIPAANIST CSFPCI DSSTISAXVer todo
Términos y políticas
EULAEULA de TercerosPolítica de PrivacidadCentro de ConfianzaDeclaración sobre la Esclavitud Moderna
Logo de netwrix Una fila de estrellas amarillas sobre un fondo negro

Corporate Headquarters: 6160 Warren Parkway, Suite 100, Frisco, TX, US 75034

© 2026 Netwrix Corporation

Calificación de 4.7 basada en 164 valoraciones de todos los tiempos en el mercado de Software de Análisis de Archivos a fecha de 2 de septiembre de 2025. Gartner® y Peer Insights™ son marcas comerciales de Gartner, Inc. y/o sus filiales. Todos los derechos reservados. El contenido de Gartner Peer Insights consiste en las opiniones de usuarios finales individuales basadas en sus propias experiencias, y no deben interpretarse como declaraciones de hechos, ni representan las opiniones de Gartner o sus filiales. Gartner no respalda a ningún proveedor, producto o servicio representado en este contenido, ni ofrece garantías, explícitas o implícitas, con respecto a este contenido, sobre su precisión o integridad, incluyendo cualquier garantía de comerciabilidad o idoneidad para un propósito particular.