<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>atacs web archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/ca/tag/ataques-web-ca/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/ca/tag/ataques-web-ca/</link>
	<description>Empresa de mantenimient informàtic a Barcelona</description>
	<lastBuildDate>Tue, 18 Jan 2022 09:00:26 +0000</lastBuildDate>
	<language>ca</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Els mites sobre ciberseguretat més comuns que són mentida</title>
		<link>https://www.lisot.com/ca/mites-sobre-ciberseguretat-que-son-mentida/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mites-sobre-ciberseguretat-que-son-mentida</link>
					<comments>https://www.lisot.com/ca/mites-sobre-ciberseguretat-que-son-mentida/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 18 Jan 2022 09:00:26 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[atac DDoS]]></category>
		<category><![CDATA[atacs web]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/mites-sobre-ciberseguretat-que-son-mentida/</guid>

					<description><![CDATA[<p>1.- Massa seguretat disminueix la productivitat Existeix una creença que una major seguretat dificulta fins i tot l'accés dels empleats al que necessiten. En aquest aspecte, es creu que les polítiques de seguretat estrictes dificulten la productivitat en el treball. No obstant això, eliminar la seguretat pot tenir conseqüències nefastes. Un atac reeixit com un  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/mites-sobre-ciberseguretat-que-son-mentida/">Els mites sobre ciberseguretat més comuns que són mentida</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><strong>1.- Massa seguretat disminueix la productivitat</strong></h3>
<p>Existeix una creença que una major seguretat dificulta fins i tot l&#8217;accés dels empleats al que necessiten. En aquest aspecte, es creu que les polítiques de seguretat estrictes dificulten la productivitat en el treball. No obstant això, eliminar la seguretat pot tenir conseqüències nefastes. Un atac reeixit com un <a href="https://www.lisot.com/ca/amenazas-de-seguridad-en-la-red-informatica/">atac de ransomware o de DDoS</a> pot paralitzar el seu negoci dies i fins i tot a vegades setmanes.</p>
<p>&nbsp;</p>
<h3><strong>2.- Els atacs són causats per amenaces externes</strong></h3>
<p>Les amenaces internes van en augment i poden incloure empleats, proveïdors, contractistes, socis comercials.</p>
<p>Un ciberatac pot començar de manera involuntària per algú conegut.</p>
<p>&nbsp;</p>
<h3><strong>3.- Els ciberdelinqüents només ataquen a grans empreses</strong></h3>
<p>En un informe recent es va revelar que els pirates informàtics ataquen a les petites empreses gairebé la meitat del temps. Una dada important és que únicament el 14% d&#8217;aquestes empreses estaven preparades per a defensar-se.</p>
<p>Generalment als ciberdelinqüents els mereix més la pena atacar a petites i mitjanes empreses perquè tenen menys seguretat, per la qual cosa podrien colar-los un ransomware de manera més fàcil i després demanar el rescat dels arxius.</p>
<p>&nbsp;</p>
<h3><strong>4.- Amb un antivirus i antimalware és suficient</strong></h3>
<p>El programari antivirus i antimalware és un bon punt de partida de cara als equips finals. No obstant això, només protegeix un punt d&#8217;entrada.</p>
<p>Per tant, es necessita una solució de seguretat integral, com un firewall d&#8217;aplicacions web, un sistema de detecció i prevenció d&#8217;intrusions entrenat per a detectar qualsevol possible atac. Gràcies a aquest es poden monitorar les amenaces de manera contínua i brindar una protecció d&#8217;extrem a extrem en tot moment.</p>
<p>&nbsp;</p>
<h3><strong>5.- La ciberseguretat és massa cara</strong></h3>
<p>Els ciberatacs costen milions a les empreses i malgrat això les empreses es pregunten encara si les inversions en ciberseguretat valen la pena. La seguretat de les dades sovint es passa per alt el cost d&#8217;una violació de dades, que generalment ronda els milions d&#8217;euros. A això cal afegir-li el mal de les pèrdues de reputació i de les pèrdues de clients.</p>
<p>&nbsp;</p>
<h2><strong><u>Què fer per a minimitzar el risc i les conseqüències d&#8217;un atac informàtic:</u></strong></h2>
<ul>
<li>Revisar les p<a href="https://www.lisot.com/ca/pla-director-de-seguretat-informatica/">olítiques de seguretat periòdicament.</a></li>
<li>Realitzar <a href="https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/">auditories de seguretat</a>.</li>
<li><a href="https://www.lisot.com/ca/monitoratge-dels-sistemes-informatics/">Monitorar els seus actius crítics</a> contínuament.</li>
<li>Invertir en les noves mesures en matèria de seguretat.</li>
<li>• Mantenir-se informat sobre les millors pràctiques de seguretat.</li>
</ul>
<p>&nbsp;</p>
<p>Des de LISOT us ajudem a establir aquestes bones pràctiques de <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">seguretat informàtica per a la seva empresa.</a></p>
<p>La entrada <a href="https://www.lisot.com/ca/mites-sobre-ciberseguretat-que-son-mentida/">Els mites sobre ciberseguretat més comuns que són mentida</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/mites-sobre-ciberseguretat-que-son-mentida/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El test d&#8217;intrusió: la millor defensa davant un ciberatac</title>
		<link>https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac</link>
					<comments>https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 02 Nov 2021 08:38:34 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[atacs web]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[manteniment informàtic empresarial]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[xarxa informatica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/</guid>

					<description><![CDATA[<p>La Internet de les Coses (IoT), la presència constant de serveis en el núvol, les xarxes socials i Internet en general amaguen febleses en els seus sistemes o infraestructures que ciberdeliqüents poden usar per a robar informació, realitzar ciberespionatge industrial o fins i tot deixar a una empresa sense serveis de comunicació en línia. La  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/">El test d&#8217;intrusió: la millor defensa davant un ciberatac</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Internet de les Coses (IoT), la presència constant de <a href="https://www.lisot.com/ca/cloud-computing-empreses-barcelona/">serveis en el núvol</a>, les xarxes socials i Internet en general amaguen febleses en els seus sistemes o infraestructures que <a href="https://www.lisot.com/ca/amenazas-de-seguridad-en-la-red-informatica/">ciberdeliqüents</a> poden usar per a robar informació, realitzar ciberespionatge industrial o fins i tot deixar a una empresa sense serveis de comunicació en línia.</p>
<p>La millor defensa davant la ciberdelinqüència és la PREVENCIÓ. Aquesta prevenció comença coneixent els nostres sistemes realitzant un<strong>test d&#8217;intrusió – Pentesting.</strong></p>
<p>&nbsp;</p>
<h2>Què és un test d&#8217;intrusió?</h2>
<p>El servei de Basic Penetration Testing (BPT) és el procés d&#8217;avaluar l&#8217;estat de seguretat actual d&#8217;un sistema o xarxa d&#8217;una organització per a trobar vulnerabilitats que un atacant podria explotar per a obtenir accés no autoritzat als sistemes i la informació. En definitiva, detectem, categoritzem i proposem pautes de correcció de vulnerabilitats conegudes o desconegudes en els sistemes de maquinari o programari.</p>
<p>&nbsp;</p>
<h3>Objectius del Pentesting</h3>
<ul>
<li>Recopilar informació pública de l&#8217;organització relacionada amb TU i identificar els actius de tecnologia de la informació (TU) per a produir una llista de vulnerabilitats conegudes presents en els sistemes i aplicacions ajudant a mitigar-les abans que puguin ser explotades.</li>
<li>Simular un esdeveniment de hacking real per a provar la solidesa dels seus sistemes, els seus defenses i les mesures de seguretat existents.</li>
<li>Avaluar l&#8217;estat del sistema de TI enfront d&#8217;atacs.</li>
</ul>
<p>&nbsp;</p>
<h3>Abast d&#8217;un test d&#8217;intrusió</h3>
<p>Realitzem els nostres Assajos de Penetració en dos formats:</p>
<ul>
<li><strong>Proves de penetració bàsica externes:</strong> Realitzades de manera remota sense accés intern pels nostres experts en seguretat. L&#8217;objectiu és identificar i, classificar les febleses dels actius del client públics en internet (els actius de TU d&#8217;una organització) com a servidors web, portes d&#8217;enllaç de xarxa, VPN, servidors de correu electrònic i firewalls.</li>
<li><strong>Proves internes de penetració bàsica:</strong> Realitzades des de les instal·lacions de l&#8217;organització, identifiquem i classifiquem amenaces i vulnerabilitats en la xarxa interna des del punt de vista d&#8217;algú que ja té accés a la xarxa de l&#8217;organització, com un empleat, col·laborador o convidat. També ajuda a una organització a determinar el seu compliment de les polítiques, estàndards i procediments globals o locals en termes de seguretat de la informació, protecció de dades i segmentació de la xarxa.</li>
</ul>
<p>&nbsp;</p>
<h3>Procediment del test d&#8217;intrusió:</h3>
<p>Utilitzarem una combinació de mètodes d&#8217;escaneig automatitzats i manuals i emprant eines comercials i disponibles públicament, així com scripts personalitzats i aplicacions desenvolupades per LISOT.</p>
<p>El procés de prova de penetració consta dels següents passos:</p>
<ul>
<li><strong>Reconeixement:</strong> recopilació de dades preliminars sobre l&#8217;organització objectiu. Les dades es recopilen amb la finalitat de planificar millor l&#8217;atac. La informació recopilada en aquest pas inclou intervals d&#8217;adreces IP, adreces de correu electrònic públiques, llocs web, etc.</li>
<li><strong>Anàlisis</strong> <strong>i enumeració</strong>: recopila més informació sobre els sistemes connectats, així com l&#8217;execució d&#8217;aplicacions i serveis en la xarxa de l&#8217;organització. També es recopila informació com el tipus i la versió de sistemes operatius, comptes d&#8217;usuari, adreces de correu electrònic, la versió del servei i, nombres de versions entre altres.</li>
<li><strong>Identificar vulnerabilitats:</strong>en funció de la informació recopilada en les dues fases anteriors, identificarem els serveis vulnerables que s&#8217;executen en la seva xarxa o les aplicacions que tenen vulnerabilitats conegudes.</li>
<li><strong>Explotació:</strong>Usem codi fàcilment disponible o creem un personalitzat per a aprofitar les vulnerabilitats identificades per a obtenir accés al sistema objectiu.</li>
<li><strong>Escalada de privilegis:</strong>en alguns casos, la vulnerabilitat existent proporciona accés de baix nivell, com l&#8217;accés normal dels usuaris amb privilegis limitats. En aquest pas, intentarem obtenir accés administratiu complet en la màquina. En aquest pas, intentarem obtenir accés administratiu complet en la màquina.</li>
</ul>
<h3>Per què realitzar un Pentesting?</h3>
<p>La millor manera de conèixer que segura és una web, xarxa o sistema informàtic d&#8217;una companyia és posant-ho a prova. Per això, quan es contracta un servei de test d&#8217;intrusió, l&#8217;auditor actua amb tècniques similars a les d&#8217;un ciberdelinqüent que realitza un atac amb males intencions. És a dir, actua com si volgués robar informació o actuar de manera il·legítima. D&#8217;aquesta manera, posa a prova els sistemes i descobreix fins a quin punt estan preparats per a afrontar un atac real de tipus intrusiu.</p>
<p>&nbsp;</p>
<p>T&#8217;interesa posar a prova els teus sistemes? <a href="https://www.lisot.com/ca/contacte-empresa-informatica-barcelona/">Contacta&#8217;ns</a> per a realitzar un <strong>test de intrusió</strong>.</p>
<p>La entrada <a href="https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/">El test d&#8217;intrusió: la millor defensa davant un ciberatac</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principals amenaces del correu electrònic</title>
		<link>https://www.lisot.com/ca/principals-amenaces-del-corre-electronic/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principals-amenaces-del-corre-electronic</link>
					<comments>https://www.lisot.com/ca/principals-amenaces-del-corre-electronic/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 10 Mar 2020 09:32:47 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[atacs web]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[contrasenyes]]></category>
		<category><![CDATA[correu electrònic]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[manteniment informàtic empresarial]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/principals-amenaces-del-corre-electronic/</guid>

					<description><![CDATA[<p>Aquests són els perills més freqüents associats al correu electrònic: SPAM Correu electrònic no sol·licitat que s'envia a un gran nombre de destinataris amb finalitats publicitaris o comercials. Es calcula que més del 80% de correus electrònics enviats a tot el món actualment són SPAM (correu escombraries), i aquest percentatge continua creixent. Phishing Consisteix en  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/principals-amenaces-del-corre-electronic/">Principals amenaces del correu electrònic</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Aquests són els perills més freqüents associats al correu electrònic:</p>
<h3>SPAM</h3>
<p>Correu electrònic no sol·licitat que s&#8217;envia a un gran nombre de destinataris amb finalitats publicitaris o comercials.</p>
<p>Es calcula que més del 80% de correus electrònics enviats a tot el món actualment són SPAM (correu escombraries), i aquest percentatge continua creixent.</p>
<h3><a href="https://www.lisot.com/ca/consells-per-a-reconeixer-un-correu-fraudulent/">Phishing</a></h3>
<p>Consisteix en un mètode fraudulent de capturar informació sensible, com els nostres números i claus de comptes bancaris o de targetes de crèdit. Se&#8217;ns intenta enganyar amb missatges que aparenten ser missatges oficials d&#8217;entitats financeres o empreses de la nostra confiança. <a href="https://www.lisot.com/ca/consells-per-a-reconeixer-un-correu-fraudulent/">Aquí expliquem les claus per a reconèixer el correu fraudulent o plishing.</a></p>
<h3>Estafes en general</h3>
<p>On se&#8217;ns intenta vendre productes falsos o inexistents. Se&#8217;ns sol·licita diners al·ludint a les bones causes, ofertes de treball inexistents, i un llarg etcètera.</p>
<h3>Correus amb fitxers adjunts maliciosos</h3>
<p>Aquests fitxers adjunts contenen <a href="https://www.lisot.com/ca/amenazas-de-seguridad-en-la-red-informatica/">virus, cucs, troians</a>, etc. Actualment és un dels perills més estesos. Rebem un missatge (d&#8217;un remitent no necessàriament desconegut ja que pot estar falsificat) amb un fitxer adjunt que ens convida a obrir-lo. Aquest fitxer conté codi maliciós que, si no disposem de<a href="https://www.lisot.com/ca/la-ciberseguretat-clau-pel-teu-negoci/">programari antivirus o antimalware</a> adequat, infecta el nostre equip, amb conseqüències diverses. Molts d&#8217;aquests fitxers infectats sovint utilitzen la llibreta d&#8217;adreces del nostre client de correu per a reexpedir-se al seu torn a tots els nostres contactes.</p>
<h3>Cadenes de missatges falsos</h3>
<p>Generalment es tracta de missatges variats sobre fets o falses alarmes de qualsevol tipus. En els quals se&#8217;ns demana que reexpedim i difonguem el missatge entre els nostres coneguts. El problema de les cadenes de missatges falsos és el volum de correus electrònics que crea. Si una persona envia un missatge a 10 persones i cada persona que li rep envia el missatge a altres 10, en poc temps s&#8217;hauran enviat milions de missatges de correu. Amb el cost associat que això té en quan al temps de milions de persones llegint el missatge i el cost dels servidors de correu que han de rebre, guardar i enviar aquests milions missatges (i la seva possible caiguda de rendiment i lentitud per la sobrecàrrega)</p>
<h3>Tingues cura amb les contrasenyes</h3>
<p>Mai proporcions les teves <a href="https://www.lisot.com/ca/contrasenyes-passwords-com-protegir-la-nostra-informacio-de-forma-efectiva/">contrasenyes</a> a ningú. Són totalment personals!</p>
<p>Si les hi proporciones a tercers, les accions que realitzin les faran en el teu propi nom.</p>
<p>&nbsp;</p>
<p>Des de <a href="https://www.lisot.com/ca/empresa-manteniment-informatic-barcelona/">LISOT informàtica empresarial a Barcelona</a> us oferim suport per a <a href="https://www.lisot.com/ca/contrasenyes-passwords-com-protegir-la-nostra-informacio-de-forma-efectiva/">gestionar les contrasenyes</a> i per a configurar sistemes d&#8217;autenticació de doble factor, per a així millorar la <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">seguretat dels sistemes informàtics</a> dels nostres clients.</p>
<p>La entrada <a href="https://www.lisot.com/ca/principals-amenaces-del-corre-electronic/">Principals amenaces del correu electrònic</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/principals-amenaces-del-corre-electronic/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Classificació de les amenaces de ciberseguretat del nostre sistema d&#8217;informació</title>
		<link>https://www.lisot.com/ca/classificacio-de-les-amenaces-de-ciberseguretat-del-nostre-sistema-informacio/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=classificacio-de-les-amenaces-de-ciberseguretat-del-nostre-sistema-informacio</link>
					<comments>https://www.lisot.com/ca/classificacio-de-les-amenaces-de-ciberseguretat-del-nostre-sistema-informacio/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 18 Feb 2019 09:50:45 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[atacs web]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/classificacio-de-les-amenaces-de-ciberseguretat-del-nostre-sistema-informacio/</guid>

					<description><![CDATA[<p>És evident que el manteniment informàtic i la gestió de la infraestructura tecnològica són necessaris per a qualsevol empresa que tingui dependència dels actius tecnològics i de la informació en format digital. Existeix el mateix risc de pèrdua de dades, extraviament, robatori, etc. per a un llibre «clàssic» en paper que no custodiem degudament, com  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/classificacio-de-les-amenaces-de-ciberseguretat-del-nostre-sistema-informacio/">Classificació de les amenaces de ciberseguretat del nostre sistema d&#8217;informació</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>És evident que<strong> el <a href="https://www.lisot.com/ca/manteniment-informatic-barcelona/">manteniment informàtic</a> i la gestió de la infraestructura tecnològica són necessaris per a qualsevol empresa que tingui dependència dels actius tecnològics i de la informació en format digital.</strong></p>
<p>Existeix el mateix risc de pèrdua de dades, extraviament, robatori, etc. per a un llibre «clàssic» en paper que no custodiem degudament, com el que es troba en un fitxer de dades dins del nostre ordinador portàtil.</p>
<p>Davant aquesta situació, podem distingir entre <strong>amenaces de ciberseguretat externes i internes,</strong> i en tots dos casos, poden ser<strong> intencionades o accidentals.</strong></p>
<ul>
<li><strong>Amenaces de ciberseguretat externes intencionades.</strong> Espionatge, sabotatge, vandalisme, robatori d&#8217;informació confidencial són algunes de les amenaces externes a les quals ens enfrontem. En algunes ocasions els atacs seran mitjançant tècniques d&#8217;enginyeria social o <a href="https://www.lisot.com/ca/amenaces-de-seguretat-a-la-xarxa-informatica-ii/">atacs de denegació de servei</a>.</li>
<li><strong>Amenaces de ciberseguretat externes accidentals.</strong> En moltes ocasions les amenaces són involuntàries o resultants de desastres naturals, que poden derivar en molts casos en inundacions o incendis.</li>
<li><strong>Amenaces de ciberseguretat internes intencionades.</strong> Una de les amenaces que han de resoldre els nostres departaments d&#8217;informàtica és el propi personal de l&#8217;organització, com podria ser un empleat amb accés als recursos de l&#8217;organització que sap que serà acomiadat.</li>
<li><strong>Amenaces de ciberseguretat internes accidentals.</strong> Comprenen les males pràctiques per part d&#8217;un empleat, sense tenir una mala intenció, per exemple inserir un USB infectat en un ordinador corporatiu</li>
</ul>
<p>Hem de tenir present les <a href="https://www.lisot.com/ca/amenaces-de-seguretat-a-la-xarxa-informatica-ii/">amenaces de ciberseguretat</a> a les quals està exposada l&#8217;organització i la forma en la qual podem fer-los front.</p>
<p>La entrada <a href="https://www.lisot.com/ca/classificacio-de-les-amenaces-de-ciberseguretat-del-nostre-sistema-informacio/">Classificació de les amenaces de ciberseguretat del nostre sistema d&#8217;informació</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/classificacio-de-les-amenaces-de-ciberseguretat-del-nostre-sistema-informacio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La ciberseguretat, clau pel teu negoci</title>
		<link>https://www.lisot.com/ca/la-ciberseguretat-clau-pel-teu-negoci/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-ciberseguretat-clau-pel-teu-negoci</link>
					<comments>https://www.lisot.com/ca/la-ciberseguretat-clau-pel-teu-negoci/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 12 Feb 2019 10:42:38 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[atacs web]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[Còpies de seguretat]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/la-ciberseguretat-clau-pel-teu-negoci/</guid>

					<description><![CDATA[<p>L'evolució de les tecnologies de la informació i comunicació ens ha permès automatitzar i optimitzar moltes de les activitats que es duen a terme en la nostra organització. La informació és un actiu important per a les empreses, és fonamental per al negoci: factures, informes, bases de dades de clients, comandes, etc. Podem dir que  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/la-ciberseguretat-clau-pel-teu-negoci/">La ciberseguretat, clau pel teu negoci</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>L&#8217;evolució de les tecnologies de la informació i comunicació ens ha permès automatitzar i optimitzar moltes de les activitats que es duen a terme en la nostra organització.</p>
<p>La informació és un actiu important per a les empreses, és fonamental per al negoci: factures, informes, bases de dades de clients, comandes, etc. Podem dir que les empreses basen la seva activitat en els seus sistemes d&#8217;informació.</p>
<p>Per això <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">protegir els sistemes d&#8217;informació</a> és protegir el negoci. Per a garantir la seguretat de la informació del negoci es necessita dur a terme una gestió planificada d&#8217;actuacions en matèria de <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">Ciberseguretat</a>, tal com es realitza en qualsevol altre procés productiu de l&#8217;organització.</p>
<p><strong>Enfront d&#8217;aquesta realitat, què succeiria en les nostres empreses si ocorre algun d&#8217;aquests escenaris?</strong></p>
<ol>
<li>Sofrim els efectes d&#8217;un <a href="https://www.lisot.com/ca/amenaces-de-seguretat-a-la-xarxa-informatica-ii/"><strong>virus informàtic</strong></a> i no sabem com reaccionar.</li>
<li>Es produeix una <strong>pèrdua de dades</strong> i no tenim còpies de seguretat o no podem recuperar la informació.</li>
<li><strong>Perdem o extraviem un disc dur portàtil </strong>amb informació sensible.</li>
<li>La nostra pàgina de comerç electrònic és l&#8217;objectiu d&#8217;un <a href="https://www.lisot.com/ca/amenaces-de-seguretat-a-la-xarxa-informatica-ii/#dos"><strong>atac de denegació de servei</strong></a>, deixant-la inoperativa.</li>
<li>Es ens <strong>espatlla algun servidor o element de xarxa</strong>, que ens impedeix l&#8217;ús del correu electrònic, la connexió a Internet o l&#8217;ús d&#8217;una aplicació crítica.</li>
</ol>
<p>Cada empresa en funció de la seva grandària i la seva utilització de la tecnologia respondrà a aquestes 5 preguntes d&#8217;una manera o una altra i les seves implicacions seran diferents.</p>
<p>La <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">anàlisi de la seguretat</a> en la nostra empresa és un procés constant, ja que tant la nostra empresa, la tecnologia i la <a href="https://www.lisot.com/ca/amenaces-de-seguretat-a-la-xarxa-informatica-ii/">ciberdelinqüència</a> estan en constant evolució.</p>
<p>Per a <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">protegir els nostres actius tecnològics i sistemes d&#8217;informació</a> hem de disposar d&#8217;un PLA DIRECTOR DE SEGURETAT:</p>
<p><img fetchpriority="high" decoding="async" class="size-600 wp-image-13194 aligncenter" src="https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-600x400.png" alt="Plan director de seguridad - Ciberseguridad" width="600" height="400" srcset="https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-200x133.png 200w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-300x200.png 300w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-400x267.png 400w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-600x400.png 600w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-768x513.png 768w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad-800x534.png 800w, https://www.lisot.com/wp-content/uploads/2019/02/plan-director-de-seguridad.png 890w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Des de <a href="https://www.lisot.com/ca/">LISOT</a> us oferim realitzar una <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">anàlisi de la seguretat</a> dels seus serveis d&#8217;informació i comunicació per a valorar el risc que tenen les seves dades i poder realitzar un <strong>pla director de seguretat.</strong></p>
<p>La entrada <a href="https://www.lisot.com/ca/la-ciberseguretat-clau-pel-teu-negoci/">La ciberseguretat, clau pel teu negoci</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/la-ciberseguretat-clau-pel-teu-negoci/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Amenaces de seguretat a la xarxa Informàtica (II)</title>
		<link>https://www.lisot.com/ca/amenaces-de-seguretat-a-la-xarxa-informatica-ii/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=amenaces-de-seguretat-a-la-xarxa-informatica-ii</link>
					<comments>https://www.lisot.com/ca/amenaces-de-seguretat-a-la-xarxa-informatica-ii/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 17 Apr 2018 10:12:10 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[atacs web]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica-ii/</guid>

					<description><![CDATA[<p>Només existeixen dos tipus de companyies, les que han estat atacades i les que ho seran. Sempre va a existir un vector d'atac sobre el qual poder accedir al nostre sistema informàtic. Tal com indiquem en l'article anterior sobre seguretat informàtica, explicarem els principals tipus d'atacs informàtics que podem rebre: Advanced Persistent Threats – Amenaces  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/amenaces-de-seguretat-a-la-xarxa-informatica-ii/">Amenaces de seguretat a la xarxa Informàtica (II)</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Només existeixen dos tipus de companyies, les que han estat atacades i les que ho seran. Sempre va a existir un vector d&#8217;atac sobre el qual poder accedir al nostre sistema informàtic.</p>
<p>Tal com indiquem en l&#8217;article anterior sobre <a href="https://www.lisot.com/ca/amenazas-de-seguridad-en-la-red-informatica/">seguretat informàtica</a>, explicarem els principals tipus d&#8217;atacs informàtics que podem rebre: </p>
<ul>
<li><a href="#apt">Advanced Persistent Threats – Amenaces persistents avançades</a></li>
<li><a href="#bot">Botnets o redes zombies<br />
Botnets o xarxes zombies</a></li>
<li><a href="#dos">DoS – Distributed Denial of Service – Denegació de servei distribuït</a></li>
<li><a href="#mal">Malware o programari maliciós</a></li>
<li><a href="#web">Atacs WEB</a></li>
<li><a href="#hit">Session Hijacking o Robatoris de sessió</a></li>
<li><a href="#dns">Poisoning o Enverinament DNS</a></li>
</ul>
<p><a name="apt"></a></p>
<p>&nbsp;</p>
<p><strong>Advanced Persistent Threats – APT &#8211; Amenaces persistents avançades:</strong></p>
<p>Els atacs avançats persistents es dirigeixen a un govern o organització concreta, amb l&#8217;ànim d&#8217;extreure certa informació (espionatge industrial o desestabilitzar un país)</p>
<p>Estan realitzats per ciberdelincuents organitzats en màfies que actuen sobre objectius molt concrets.</p>
<p>Estudien l&#8217;objectiu de manera intensa, localitzen un vector d&#8217;atac i després dissenyen un malware específic per a aquesta acció.<a name="bot"></a></p>
<p>&nbsp;</p>
<p><strong>Botnets o xarxes zombies:</strong></p>
<p>Un bot és un programari maliciós que infecta una màquina i permet controlar-la de manera remota.</p>
<p>Si aconseguim infectar moltes màquines alhora i les controlem totes de forma simultània, disposem d&#8217;una xarxa d&#8217;atac d&#8217;una força enorme.</p>
<p>A través d&#8217;aquesta xarxa de zombies (botnet)podem llançar diferents tipus d&#8217;atacs massius, com a enviaments de correus (spam), denegacions de servei o robatori de dades. <a name="dos"></a></p>
<p>&nbsp;</p>
<p><strong>DoS – Distributed Denial of Service –  Denegació de servei distribuït:</strong></p>
<p>A través d&#8217;una botnet podem crear una ataqui tan simple com llançar el comando “ping” a una pàgina web des de totes les màquines infectades de forma simultània per deixar sense servei a aquesta pàgina web.</p>
<p>Normalment aquestes infeccions es realitzen sense coneixement de l&#8217;usuari, però avui dia organitzacions com Anonymous han creat programes que els seus simpatitzants tenen instal·lats en els seus equips perquè siguin utilitzats per aquests per realitzar els atacs que considerin oportuns.<a name="mal"></a></p>
<p>&nbsp;</p>
<p><strong>Malware:</strong></p>
<p>Per introduir, dir que, com el seu nom indica, és un programari amb un propòsit maliciós. Existeixen multitud de tipus i variants: virus, cucs, troians, rootkits, spyware, keyloggers, …</p>
<p>Parlarem de forma específica en el següent article. <a name="web"></a></p>
<p>&nbsp;</p>
<p><strong>Atacs WEB:</strong></p>
<p>Atacs dirigits a una pàgina web en concret, a fi de prendre el seu control.</p>
<p>Parlarem de forma específica en següents articles.<br />
<a name="hit"></a></p>
<p>&nbsp;</p>
<p><strong><img decoding="async" class="wp-image-12872 alignright" src="https://www.lisot.com/wp-content/uploads/2018/04/seguridad-informatica-hijacking.png" alt="Seguridad informatica - Ataques hijacking" width="429" height="187" />Session Hijacking o Robatoris de sessió:</strong></p>
<p>&nbsp;</p>
<p>Tracta de robar la sessió d&#8217;un usuari a través de la xarxa.</p>
<p>El mètode més habitual és falsejar l&#8217;adreça IP d&#8217;origen per la IP de l&#8217;atacant, de manera que tots els missatges que rebi el destinatari no seran de l&#8217;origen correcte sinó del suplantador.<a name="dns"></a></p>
<p>&nbsp;</p>
<p><img decoding="async" class="size-full wp-image-12870 alignleft" src="https://www.lisot.com/wp-content/uploads/2018/04/seguridad-informatica-dns-poisoning.png" alt="Seguridad informatica - Ataques DNS poisoning" width="533" height="308" srcset="https://www.lisot.com/wp-content/uploads/2018/04/seguridad-informatica-dns-poisoning-200x116.png 200w, https://www.lisot.com/wp-content/uploads/2018/04/seguridad-informatica-dns-poisoning-300x173.png 300w, https://www.lisot.com/wp-content/uploads/2018/04/seguridad-informatica-dns-poisoning-400x231.png 400w, https://www.lisot.com/wp-content/uploads/2018/04/seguridad-informatica-dns-poisoning.png 533w" sizes="(max-width: 533px) 100vw, 533px" /><strong>DNS Poisoning o Enverinament DNS:</strong></p>
<p>El DNS (Domain Namne Server – Sistema de Noms de Domini) permet traduir els noms en adreces IP. Les caché de DNS ens permeten guardar en memòria les resolucions de nom, de manera que naveguem de forma més ràpida per Internet.</p>
<p>Si aconseguim infectar un caché de DNS i modificar la resolució de noms de pàgines web cap a IPs malicioses, des d&#8217;aquestes podrem robar la informació que desitgem.</p>
<p>La entrada <a href="https://www.lisot.com/ca/amenaces-de-seguretat-a-la-xarxa-informatica-ii/">Amenaces de seguretat a la xarxa Informàtica (II)</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/amenaces-de-seguretat-a-la-xarxa-informatica-ii/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
