Para garantizar la seguridad de tus dispositivos, puedes ejecutar ciertas acciones en ellos de forma remota. Estas acciones son específicas del dispositivo y son aplicables según los privilegios que tienes sobre el dispositivo.
La siguiente tabla enumera todas las acciones de seguridad y los dispositivos aplicables: