Buscar


Suplantación de Identidad Corporativa
Durante el año pasado, el robo de identidad empresarial ha aumentado dramáticamente. Los delincuentes llevan a cabo ataques de...

Onistec LLC
19 ene 20232 Min. de lectura


El beneficio de la IAM convergente para las pymes
Por. Nitaant Singh En 2021, el analista líder de la industria, Gartner, predijo que "más del 70% de las nuevas implementaciones de IAM...

Onistec LLC
21 dic 20222 Min. de lectura


¿Qué es la seguridad de identidad?
Por. Venu Shastri La seguridad de la identidad es una solución integral que protege todo tipo de identidades dentro de la empresa (humana...

Onistec LLC
27 nov 20227 Min. de lectura


¿Cómo exponemos nuestros datos y los de nuestras organizaciones?
Cuando hablamos de la gestión de identidades y credenciales, muchas dudas saltan sobre el correcto manejo de los accesos y privilegios...

Onistec LLC
24 nov 20222 Min. de lectura


Prevención del fraude mediante la evaluación del riesgo del correo electrónico
Por Kyle Caldwell Los riesgos en el correo electrónico pueden ser muy básicos al mismo tiempo que juegan un papel fundamental en la...

Onistec LLC
23 nov 20224 Min. de lectura


3 principales ataques de contraseña: ¿Qué debe saber y hacer?
Por Hasti Valia Las contraseñas están destinadas a proteger cuentas y aplicaciones críticas. Sin embargo, en esta era digital, las...

Onistec LLC
9 nov 20223 Min. de lectura


¿Has sido víctima de Vishing?
Raúl Vélez actualmente es Director of Engineering and Professional Services en Onistec. A medida que avanza la tecnología para hacer más...

Onistec LLC
10 oct 20225 Min. de lectura


Microsegmentación: la respuesta al perímetro que se desvanece
La estrategia de seguridad empresarial ha experimentado un cambio drástico. El movimiento continuo de cargas de trabajo a la nube es...

Onistec LLC
27 sept 20224 Min. de lectura


BCP vs DRP: ¿Cuáles son las diferencias clave?
Por. Kevin Cole Con el tiempo, las empresas, instituciones y organizaciones enfrentarán desastres que podrían interrumpir sus operaciones...

Onistec LLC
16 sept 20227 Min. de lectura


¿Qué permite el ransomware hacer a los hackers?
Por. Kurt Baker ¿Qué permite el ransomware hacer a los piratas informáticos? En un ataque de ransomware, los piratas informáticos...

Onistec LLC
12 sept 20228 Min. de lectura


Guía rápida para implementar la ISO 27001
Por. Francisco Martínez ¿Qué es ISO2700? ISO 27001 es la normativa internacional más común de cumplimiento de seguridad y está diseñada...

Onistec LLC
22 ago 20224 Min. de lectura


¿Es la manipulación de datos una amenaza mayor que el robo de datos?
Por Hasti Valia Casi todos los días, nos despertamos con noticias sobre violación de datos, manipulación de datos y robo de identidad....

Onistec LLC
15 ago 20223 Min. de lectura


7 mejores prácticas de seguridad BYOD
Por Hasti Valia La mayoría de las organizaciones de todo el mundo se están uniendo al carro BYOD (Bring Your Own Device). Los empleados...

Onistec LLC
9 ago 20224 Min. de lectura


3 retos para implementar la arquitectura Zero Trust y cómo superarlos.
La implementación de la arquitectura Zero Trust se ha vuelto en uno de los principales enfoques de seguridad en las organizaciones que...

Onistec LLC
29 jul 20224 Min. de lectura


Usando el cibercrimen como tapadera: cómo los operadores de Conti están escondidos
Desde el anuncio en mayo de 2022, los investigadores de Intel 471 han observado que los actores leales a Conti se dividen y se mueven...

Onistec LLC
28 jul 20224 Min. de lectura


9 formas de aumentar la seguridad de IoT
La llegada de los teléfonos móviles, como todos sabemos, cambió el juego de las comunicaciones: "hizo el mundo más pequeño", como se...

Onistec LLC
18 jul 20229 Min. de lectura


Flujos de trabajo: la piedra angular del cumplimiento
Por Rajiv Verma Echemos un vistazo más de cerca a los flujos de trabajo y cómo la plataforma KYX facilita la implementación de la lógica...

Onistec LLC
18 jul 20222 Min. de lectura


Qué malware buscar si desea evitar un ataque de ransomware
Ser proactivo sobre estos malwares en específico puede obligar a los atacantes a pasar por alto su organización. Las organizaciones nunca...

Onistec LLC
12 jul 20225 Min. de lectura


5 mitos sobre la violación de datos
Por Ilantus Technologies En el año 2005, el mundo se enteró de la primera violación importante de datos en la que se comprometieron 1,4...

Onistec LLC
6 jul 20224 Min. de lectura


El futuro de la Identidad Digital
Dentro de los objetivos de Desarrollo Sostenible de la ONU, indica que para 2030 todos los seres humanos del planeta deben de contar con...
Valente Aguilar
27 jun 20222 Min. de lectura