Buscar


9 formas de aumentar la seguridad de IoT
La llegada de los teléfonos móviles, como todos sabemos, cambió el juego de las comunicaciones: "hizo el mundo más pequeño", como se...

Onistec LLC
18 jul 20229 Min. de lectura


Flujos de trabajo: la piedra angular del cumplimiento
Por Rajiv Verma Echemos un vistazo más de cerca a los flujos de trabajo y cómo la plataforma KYX facilita la implementación de la lógica...

Onistec LLC
18 jul 20222 Min. de lectura


Qué malware buscar si desea evitar un ataque de ransomware
Ser proactivo sobre estos malwares en específico puede obligar a los atacantes a pasar por alto su organización. Las organizaciones nunca...

Onistec LLC
12 jul 20225 Min. de lectura


5 mitos sobre la violación de datos
Por Ilantus Technologies En el año 2005, el mundo se enteró de la primera violación importante de datos en la que se comprometieron 1,4...

Onistec LLC
6 jul 20224 Min. de lectura


El futuro de la Identidad Digital
Dentro de los objetivos de Desarrollo Sostenible de la ONU, indica que para 2030 todos los seres humanos del planeta deben de contar con...
Valente Aguilar
27 jun 20222 Min. de lectura


7 principios clave de la arquitectura Zero Trust
Por. Satyam Tyagi Zero Trust Architecture (ZTA) es un modelo de seguridad diseñado teniendo en cuenta las realidades del panorama actual...

Onistec LLC
6 jun 20224 Min. de lectura


CrowdStrike Falcon protege a los clientes de Follina (CVE-2022-30190)
Dan Fernández - Liviu Arsene El 27 de mayo de 2022, se informó una vulnerabilidad de ejecución remota de código que afectaba a la...

Onistec LLC
1 jun 20223 Min. de lectura


El cibercrimen ama a la colaboración: Conti cooperó con otras bandas de ransomware
Conti siguió de cerca a otros grupos de ransomware y tomó prestadas algunas de sus técnicas y mejores prácticas para sus propias...

Onistec LLC
31 may 20224 Min. de lectura


¿Qué tan importante es el cifrado para la seguridad organizacional?
El tira y afloja entre las organizaciones que buscan lograr una seguridad cibernética óptima y los atacantes cibernéticos que están...

Onistec LLC
26 may 20223 Min. de lectura


‘Insiders’ en Ciberseguridad: “Atrápame si puedes”
Por. Martiniano Mallavibarrena Si a cualquiera de nosotros nos preguntaran sobre el hipotético aspecto y perfil de los responsables de un...

Onistec LLC
25 may 20226 Min. de lectura


Navegando las cinco etapas del duelo durante una infracción
Por. Ryan McCombs - Liz Gormisky Todos los profesionales de la seguridad temen "La llamada telefónica". El de las 2 am donde la voz...

Onistec LLC
24 may 20226 Min. de lectura


Cinco tipos de ciberataques que debe conocer
Por. David Paquette La amenaza de los ciberataques a las organizaciones es mayor que nunca. Las organizaciones están adoptando...

Onistec LLC
23 may 20223 Min. de lectura


Guía rápida para el monitoreo de transacciones en los bancos
Las empresas modernas deben poder adaptarse rápidamente y responder a las amenazas entrantes de inmediato. En ninguna parte del sector...

Onistec LLC
19 may 20224 Min. de lectura


¿Cómo los delincuentes electrónicos monetizan el ransomware?
Por. Bart Lenaerts-Bergmans Los detalles de las transacciones y los patrones de monetización de los delitos electrónicos modernos revelan...

Onistec LLC
17 may 20225 Min. de lectura


¿Qué es la microsegmentación?
La microsegmentación es una práctica de seguridad que tiene como objetivo hacer que la seguridad sea lo más granular posible. Se logra...

Onistec LLC
16 may 20222 Min. de lectura


Los componentes clave de un plan de continuidad comercial
Por. David Paquette Tener un plan de recuperación ante desastres (DR), y Zerto ha ayudado a permitir que su organización de TI consolide...

Onistec LLC
13 may 20225 Min. de lectura


Las ventajas de SD WAN frente a las infraestructuras físicas
El avance en la digitalización de las empresas en los últimos años implica el desafío de generar un contexto adecuado para que las nuevas...

Onistec LLC
9 may 20223 Min. de lectura


Todo lo que necesitas saber sobre la Autenticación
¿Qué es la autenticación? La autenticación se refiere al proceso de probar una identidad a través de una red. Por lo general, esto se...

Onistec LLC
6 may 20228 Min. de lectura


¿Qué es el lavado de dinero? Guía básica para la AML
El lavado de dinero es una actividad extraña, cambia constantemente, pero en esencia siempre permanece igual. Es la transferencia de...

Onistec LLC
5 may 20226 Min. de lectura


Conti y Emotet: Un dúo altamente eficiente para crear brechas de seguridad
En fechas recientes, se dio a conocer el mecanismo de interacción que existe entre la organización Conti y el malware Emotet. Informes...

Onistec LLC
27 abr 20222 Min. de lectura





