Buscar


Onistec LLC
15 ago 20223 Min. de lectura
¿Es la manipulación de datos una amenaza mayor que el robo de datos?
Por Hasti Valia Casi todos los días, nos despertamos con noticias sobre violación de datos, manipulación de datos y robo de identidad....
157 visualizaciones0 comentarios


Onistec LLC
9 ago 20224 Min. de lectura
7 mejores prácticas de seguridad BYOD
Por Hasti Valia La mayoría de las organizaciones de todo el mundo se están uniendo al carro BYOD (Bring Your Own Device). Los empleados...
89 visualizaciones0 comentarios


Onistec LLC
29 jul 20224 Min. de lectura
3 retos para implementar la arquitectura Zero Trust y cómo superarlos.
La implementación de la arquitectura Zero Trust se ha vuelto en uno de los principales enfoques de seguridad en las organizaciones que...
14 visualizaciones0 comentarios


Onistec LLC
28 jul 20224 Min. de lectura
Usando el cibercrimen como tapadera: cómo los operadores de Conti están escondidos
Desde el anuncio en mayo de 2022, los investigadores de Intel 471 han observado que los actores leales a Conti se dividen y se mueven...
18 visualizaciones0 comentarios


Onistec LLC
18 jul 20229 Min. de lectura
9 formas de aumentar la seguridad de IoT
La llegada de los teléfonos móviles, como todos sabemos, cambió el juego de las comunicaciones: "hizo el mundo más pequeño", como se...
201 visualizaciones0 comentarios


Onistec LLC
18 jul 20222 Min. de lectura
Flujos de trabajo: la piedra angular del cumplimiento
Por Rajiv Verma Echemos un vistazo más de cerca a los flujos de trabajo y cómo la plataforma KYX facilita la implementación de la lógica...
16 visualizaciones0 comentarios


Onistec LLC
12 jul 20225 Min. de lectura
Qué malware buscar si desea evitar un ataque de ransomware
Ser proactivo sobre estos malwares en específico puede obligar a los atacantes a pasar por alto su organización. Las organizaciones nunca...
9 visualizaciones0 comentarios


Onistec LLC
6 jul 20224 Min. de lectura
5 mitos sobre la violación de datos
Por Ilantus Technologies En el año 2005, el mundo se enteró de la primera violación importante de datos en la que se comprometieron 1,4...
34 visualizaciones0 comentarios


Valente Aguilar
27 jun 20222 Min. de lectura
El futuro de la Identidad Digital
Dentro de los objetivos de Desarrollo Sostenible de la ONU, indica que para 2030 todos los seres humanos del planeta deben de contar con...
78 visualizaciones0 comentarios


Onistec LLC
6 jun 20224 Min. de lectura
7 principios clave de la arquitectura Zero Trust
Por. Satyam Tyagi Zero Trust Architecture (ZTA) es un modelo de seguridad diseñado teniendo en cuenta las realidades del panorama actual...
82 visualizaciones0 comentarios

Onistec LLC
1 jun 20223 Min. de lectura
CrowdStrike Falcon protege a los clientes de Follina (CVE-2022-30190)
Dan Fernández - Liviu Arsene El 27 de mayo de 2022, se informó una vulnerabilidad de ejecución remota de código que afectaba a la...
62 visualizaciones0 comentarios


Onistec LLC
31 may 20224 Min. de lectura
El cibercrimen ama a la colaboración: Conti cooperó con otras bandas de ransomware
Conti siguió de cerca a otros grupos de ransomware y tomó prestadas algunas de sus técnicas y mejores prácticas para sus propias...
10 visualizaciones0 comentarios


Onistec LLC
26 may 20223 Min. de lectura
¿Qué tan importante es el cifrado para la seguridad organizacional?
El tira y afloja entre las organizaciones que buscan lograr una seguridad cibernética óptima y los atacantes cibernéticos que están...
22 visualizaciones0 comentarios

Onistec LLC
25 may 20226 Min. de lectura
‘Insiders’ en Ciberseguridad: “Atrápame si puedes”
Por. Martiniano Mallavibarrena Si a cualquiera de nosotros nos preguntaran sobre el hipotético aspecto y perfil de los responsables de un...
8 visualizaciones0 comentarios


Onistec LLC
24 may 20226 Min. de lectura
Navegando las cinco etapas del duelo durante una infracción
Por. Ryan McCombs - Liz Gormisky Todos los profesionales de la seguridad temen "La llamada telefónica". El de las 2 am donde la voz...
15 visualizaciones0 comentarios

Onistec LLC
23 may 20223 Min. de lectura
Cinco tipos de ciberataques que debe conocer
Por. David Paquette La amenaza de los ciberataques a las organizaciones es mayor que nunca. Las organizaciones están adoptando...
11 visualizaciones0 comentarios


Onistec LLC
19 may 20224 Min. de lectura
Guía rápida para el monitoreo de transacciones en los bancos
Las empresas modernas deben poder adaptarse rápidamente y responder a las amenazas entrantes de inmediato. En ninguna parte del sector...
188 visualizaciones0 comentarios


Onistec LLC
17 may 20225 Min. de lectura
¿Cómo los delincuentes electrónicos monetizan el ransomware?
Por. Bart Lenaerts-Bergmans Los detalles de las transacciones y los patrones de monetización de los delitos electrónicos modernos revelan...
18 visualizaciones0 comentarios


Onistec LLC
16 may 20222 Min. de lectura
¿Qué es la microsegmentación?
La microsegmentación es una práctica de seguridad que tiene como objetivo hacer que la seguridad sea lo más granular posible. Se logra...
32 visualizaciones0 comentarios

Onistec LLC
13 may 20225 Min. de lectura
Los componentes clave de un plan de continuidad comercial
Por. David Paquette Tener un plan de recuperación ante desastres (DR), y Zerto ha ayudado a permitir que su organización de TI consolide...
309 visualizaciones0 comentarios