<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Manteniment informàtic archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/ca/tag/manteniment-informatic/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/ca/tag/manteniment-informatic/</link>
	<description>Empresa de mantenimient informàtic a Barcelona</description>
	<lastBuildDate>Wed, 13 Nov 2024 11:33:01 +0000</lastBuildDate>
	<language>ca</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Cómo impacta la Directiva NIS2 en los sistemas informáticos</title>
		<link>https://www.lisot.com/ca/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-impacta-la-directiva-nis2-en-los-sistemas-informaticos</link>
					<comments>https://www.lisot.com/ca/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 13 Nov 2024 11:33:01 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Uncategorized @ca]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/</guid>

					<description><![CDATA[<p>La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y ciberseguridad de las empresas: Sistemes Informàtics i d'Informació Millora de la Infraestructura de Seguretat: Les empreses han d'actualitzar i enfortir les seves infraestructures de TU per a complir amb els nous estàndards de seguretat. Això inclou la implementació de *firewalls  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/">Cómo impacta la Directiva NIS2 en los sistemas informáticos</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y <a href="https://www.lisot.com/landing-ciberseguridad/">ciberseguridad de las empresas:</a></p>
<h3><strong>Sistemes Informàtics i d&#8217;Informació</strong></h3>
<ol>
<li><strong>Millora de la Infraestructura de Seguretat: </strong>Les empreses han d&#8217;actualitzar i enfortir les seves infraestructures de TU per a complir amb els nous estàndards de seguretat. Això inclou la implementació de *firewalls avançats, sistemes de detecció i prevenció d&#8217;intrusions (*IDS/*IPS), i solucions de xifratge. </li>
<li><strong>Avaluacions de Riscos i Auditories: </strong>La Directiva NIS2 exigeix avaluacions periòdiques de riscos i auditories de seguretat. Les empreses han d&#8217;identificar vulnerabilitats en els seus sistemes i prendre mesures correctives per a mitigar-les. </li>
<li><strong>Gestió d&#8217;Identitats i Accessos (IAM): </strong>Es requereix una gestió més estricta de les identitats i accessos per a garantir que només el personal autoritzat tingui accés a informació crítica. Això inclou l&#8217;ús d&#8217;autenticació multifactor (*MFA) i polítiques d&#8217;accés basades en rols. </li>
</ol>
<p>&nbsp;</p>
<h3>Ciberseguretat</h3>
<ol>
<li><strong>Resposta a Incidents: </strong>Les empreses han d&#8217;establir i mantenir capacitats robustes de resposta a incidents. Això inclou la creació d&#8217;equips de resposta a incidents de seguretat informàtica (CSIRT) i la implementació de plans de resposta a incidents detallats. </li>
<li><strong>Notificació d&#8217;Incidents: </strong>La Directiva NIS2 imposa requisits estrictes per a la notificació d&#8217;incidents de ciberseguretat. Les empreses han d&#8217;informar ràpidament les autoritats competents sobre qualsevol incident significatiu, la qual cosa facilita una resposta coordinada i efectiva. </li>
<li><strong>Formació i Conscienciació:</strong> És essencial que les empreses inverteixin en la formació contínua dels seus empleats en matèria de ciberseguretat. La conscienciació sobre les amenaces cibernètiques i les millors pràctiques de seguretat és crucial per a reduir el risc d&#8217;atacs reeixits. </li>
<li><strong>Col·laboració i Compartició d&#8217;Informació: </strong>La Directiva fomenta la col·laboració entre empreses i autoritats per a compartir informació sobre amenaces i vulnerabilitats. Això ajuda a crear una xarxa de defensa més sòlida i coordinada contra els ciberatacs. </li>
</ol>
<p>La Directiva NIS2 impulsa a las empresas a adoptar un enfoque más proactivo y riguroso en la gestión de la ciberseguridad y la protección de sus sistemas informáticos y de información. Desde LISOT, como <a href="https://www.lisot.com/ca/empresa-manteniment-informatic-barcelona/">empresa de mantenimiento y soporte informático para empresas</a> podemos guiarles en este camino.</p>
<p>La entrada <a href="https://www.lisot.com/ca/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/">Cómo impacta la Directiva NIS2 en los sistemas informáticos</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les 5 principals preocupacions sobre ciberseguretat de les pimes espanyoles</title>
		<link>https://www.lisot.com/ca/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas</link>
					<comments>https://www.lisot.com/ca/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 29 Jan 2024 16:40:16 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/</guid>

					<description><![CDATA[<p>La imparable digitalització implica nous riscos i desafiaments en matèria de seguretat informàtica. Però com afrontar-los amb garanties si ets una petita i mitjana empresa? No diem res nou en assegurar que la digitalització és un procés imparable; un que afecta a tots els sectors i grandàries d'empreses. No obstant això, també implica nous riscos  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/">Les 5 principals preocupacions sobre ciberseguretat de les pimes espanyoles</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La imparable digitalització implica nous riscos i desafiaments en matèria de seguretat informàtica. Però com afrontar-los amb garanties si ets una petita i mitjana empresa?</p>
<p>No diem res nou en assegurar que la digitalització és un procés imparable; un que afecta a tots els sectors i grandàries d&#8217;empreses. No obstant això, també implica nous riscos i desafiaments en matèria de seguretat informàtica.</p>
<p>Aquestes 5 principals preocupacions sobre ciberseguretat reflecteixen l&#8217;evident necessitat de fer les coses millor, d&#8217;anticipar-se i treballar en noves solucions. La reputació de les empreses està en joc, així com la viabilitat de garantir la continuïtat de l&#8217;activitat.</p>
<p>Segons un reporti independent de l&#8217;<a href="https://es.godaddy.com/blog/observatorio-digitalizacion-2023-negocio/" target="_blank" rel="noopener">Observatori de Digitalització de GoDaddy 2023</a>, fruit d&#8217;una col·laboració amb Advanis, són les següents:</p>
<ol>
<li><strong>Exposar les dades dels seus clients (53%):</strong> això implica perdre la reputació davant els teus clients i una sèrie de responsabilitats davant les autoritats.</li>
<li><strong>La pèrdua de temps que suposa solucionar el problema (51%):</strong> cal comptar amb un pla de contingència que defineixi els protocols d&#8217;actuació i comunicació en cas d&#8217;un incident.</li>
<li><strong>El menyscapte de confiança dels clients (48%):</strong> Cal adoptar les mesures de seguretat adequades; no existeix un sistema 100% invulnerable, però sí un amb la robustesa suficient.</li>
<li><strong>Les pèrdues econòmiques (47%):</strong> per a minimitzar aquestes cal invertir en seguretat. La seguretat és una prioritat estratègica i no una despesa innecessària.</li>
<li><strong>Que el seu lloc web no estigui disponible durant un temps (46%):</strong> la web és la nostra targeta de presentació i en molts casos la nostra eina de vendes. Hem de disposar de sistemes redundants i còpies de seguretat.</li>
</ol>
<p>No en va, el 56% de les pimes espanyoles afirma que un alt nivell de digitalització és definitori per a ser competitiu —i l&#8217;atenció al client és, cada vegada, més digitalitzada—. Però, al mateix temps, no totes saben què fer en cas d&#8217;una bretxa ni tampoc des d&#8217;on obtenir aquesta ajuda.</p>
<p>Aquest camí és essencial caminar-lo de la mà d&#8217;algú en qui puguis confiar.</p>
<p>Des de <a href="https://www.lisot.com/landing-ciberseguridad/">LISOT, com a experts en seguretat informàtica,</a> oferim <a href="https://www.lisot.com/landing-ciberseguridad/">solucions de Ciberseguretat</a> i ens anticipem als possibles incidents realitzant anàlisis prèvies (<a href="https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/">Pentesting</a> i <a href="https://www.lisot.com/ca/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/">Anàlisis de Vulnerabilitats</a>).</p>
<p>La entrada <a href="https://www.lisot.com/ca/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/">Les 5 principals preocupacions sobre ciberseguretat de les pimes espanyoles</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Com monitoritzar un EDR?</title>
		<link>https://www.lisot.com/ca/com-monitoritzar-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=com-monitoritzar-un-edr</link>
					<comments>https://www.lisot.com/ca/com-monitoritzar-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 25 Jan 2024 15:31:38 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/com-monitoritzar-un-edr/</guid>

					<description><![CDATA[<p>Per a monitorar un Endpoint Detection and Response (EDR), has de seguir els següents passos: Configurar alertes: Configura alertes personalitzades en el EDR perquè et notifiqui quan es detecti una activitat sospitosa en els endpoints. Pots configurar alertes per a esdeveniments específics, com l'execució d'arxius maliciosos o la comunicació amb servidors de comando i control.  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/com-monitoritzar-un-edr/">Com monitoritzar un EDR?</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Per a monitorar un Endpoint Detection and Response (EDR), has de seguir els següents passos:</p>
<ol>
<li style="list-style-type: none;">
<ol>
<li><strong>Configurar alertes:</strong> Configura alertes personalitzades en el EDR perquè et notifiqui quan es detecti una activitat sospitosa en els endpoints. Pots configurar alertes per a esdeveniments específics, com l&#8217;execució d&#8217;arxius maliciosos o la comunicació amb servidors de comando i control.</li>
<li><strong>Revisar els panells de control:</strong> Revisa els panells de control del EDR per a veure l&#8217;estat general de la seguretat en els endpoints, incloent-hi el nombre d&#8217;amenaces detectades, la quantitat de endpoints compromesos i l&#8217;eficàcia de les mesures de seguretat implementades.</li>
<li><strong>Revisar els informes d&#8217;amenaces:</strong> Revisa els informes d&#8217;amenaces generats pel EDR per a entendre el tipus i la gravetat de les amenaces detectades, així com les accions preses per a remeiar-les.</li>
<li><strong>Realitzar recerques d&#8217;amenaces:</strong> Utilitza les eines de recerca del EDR per a investigar alertes i amenaces específiques, incloent-hi la revisió de registres d&#8217;activitat, la visualització de la propagació d&#8217;amenaces en la xarxa i la identificació de endpoints compromesos.</li>
<li><strong>Realitzar proves de seguretat:</strong> Realitza proves de seguretat regulars per a verificar que el EDR està funcionant correctament i que els endpoints estan protegits contra les amenaces més recents.</li>
</ol>
</li>
</ol>
<p>En resum, per a monitorar un EDR has de configurar alertes personalitzades, revisar els panells de control i els informes d&#8217;amenaces, realitzar recerques d&#8217;amenaces i realitzar proves de seguretat regulars per a verificar l&#8217;eficàcia del EDR i garantir la protecció dels endpoints en la teva xarxa.</p>
<p>La entrada <a href="https://www.lisot.com/ca/com-monitoritzar-un-edr/">Com monitoritzar un EDR?</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/com-monitoritzar-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Com saber si la meva xarxa informàtica ha estat vulnerada? 5 pistes clau</title>
		<link>https://www.lisot.com/ca/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes</link>
					<comments>https://www.lisot.com/ca/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 11 May 2023 10:44:16 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[xarxa informatica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/</guid>

					<description><![CDATA[<p>Hi ha diversos senyals que poden indicar que la teva xarxa informàtica està sent vulnerada, per la qual cosa has de parar esment a qualsevol comportament sospitós. Aquí et deixem cinc senyals que podrien indicar que la teva xarxa està sent vulnerada: 1. Dificultats per a connectar-se a Internet: Si de sobte tens problemes per  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/">Com saber si la meva xarxa informàtica ha estat vulnerada? 5 pistes clau</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Hi ha diversos senyals que poden indicar que la teva xarxa informàtica està sent vulnerada, per la qual cosa has de parar esment a qualsevol comportament sospitós. Aquí et deixem cinc senyals que podrien indicar que la teva xarxa està sent vulnerada:</p>
<h4><strong>1. Dificultats per a connectar-se a Internet:</strong></h4>
<p>Si de sobte tens problemes per a connectar-te a Internet o la velocitat de connexió és més lenta del normal, podria ser un senyal que alguna cosa està consumint amplada de banda en la teva xarxa, la qual cosa podria indicar que hi ha un atac en curs.</p>
<h4><strong>2. Problemes en el rendiment del teu PC</strong></h4>
<p>Si notes que el teu PC funciona de manera més lenta del normal o si apareixen programes desconeguts, finestres emergents o missatges estranys, podria indicar que algú ha infectat el teu sistema amb *malware.</p>
<h4><strong>3. Canvis en la configuració dels teus dispositius</strong></h4>
<p>Si de sobte notes canvis en la configuració del teu dispositiu, com a ajustos en el *firewall, ports oberts, nous comptes d&#8217;usuari, etc., podria indicar que algú ha accedit al teu dispositiu i ha fet canvis per a facilitar un atac.</p>
<h4><strong>4. Activitats de xarxa sospitoses</strong></h4>
<p>Si notes activitats de xarxa sospitoses, com a trànsit de xarxa inusual o intents d&#8217;accés no autoritzats a la teva xarxa, podries estar sent víctima d&#8217;un atac.</p>
<h4><strong>5. Alertes de seguretat</strong></h4>
<p>Si reps alertes de seguretat en el teu sistema, com a notificacions d&#8217;antivirus, actualitzacions de programari, alertes d&#8217;intrusions, etc., és important que paris esment i <a href="https://www.lisot.com/ca/seguretat-en-una-xarxa-de-dades/"><strong>prenguis mesures per a protegir la teva xarxa.</strong></a></p>
<p>Si detectes alguna d&#8217;aquests senyals, és important que prenguis mesures immediates per a protegir la teva xarxa, com desconnectar els dispositius de la xarxa, executar una anàlisi de seguretat, <a href="https://www.lisot.com/ca/contrasenyes-passwords-com-protegir-la-nostra-informacio-de-forma-efectiva/">canviar les contrasenyes</a>, <a href="https://www.lisot.com/ca/per-que-es-important-actualitzacio-sistema-operatiu/">actualitzar el programari</a> i utilitzar una solució de seguretat com un antivirus o un *EDR. També és important que contactis a un <a href="https://www.lisot.com/ca/empresa-manteniment-informatic-barcelona/">expert en seguretat informàtica com LISOT</a> si necessites ajuda per a identificar la causa i solucionar el problema.</p>
<p>La entrada <a href="https://www.lisot.com/ca/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/">Com saber si la meva xarxa informàtica ha estat vulnerada? 5 pistes clau</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>9 claus per a saber si la teva xarxa de dades és segura</title>
		<link>https://www.lisot.com/ca/9-claus-per-a-veure-si-la-xarxa-de-dades-es-segura/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=9-claus-per-a-veure-si-la-xarxa-de-dades-es-segura</link>
					<comments>https://www.lisot.com/ca/9-claus-per-a-veure-si-la-xarxa-de-dades-es-segura/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 24 Apr 2023 10:18:08 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[contrasenyes]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/9-claus-per-a-veure-si-la-xarxa-de-dades-es-segura/</guid>

					<description><![CDATA[<p>T'expliquem les claus per a detectar si la teva xarxa de dades és segura: 1. Verifica la teva connexió: Verifica que estàs connectat a la xarxa correcta i assegura't que sigui una xarxa de confiança. Evita connectar-te a xarxes públiques no segures. 2. Usa una connexió segura: Usa una connexió segura sempre que sigui possible,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/9-claus-per-a-veure-si-la-xarxa-de-dades-es-segura/">9 claus per a saber si la teva xarxa de dades és segura</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>T&#8217;expliquem les claus per a detectar si la teva xarxa de dades és segura:</p>
<p><strong>1. Verifica la teva connexió:</strong> Verifica que estàs connectat a la xarxa correcta i assegura&#8217;t que sigui una xarxa de confiança. Evita connectar-te a xarxes públiques no segures.</p>
<p><strong>2. Usa una connexió segura:</strong> Usa una connexió segura sempre que sigui possible, com una connexió encriptada a través d&#8217;HTTPS o una xarxa privada virtual (VPN).</p>
<p><strong>3. Comprova la configuració de seguretat del teu encaminador:</strong> Comprova que el teu encaminador estigui configurat amb una contrasenya segura i que estigui usant un protocol de seguretat forta, com WPA2.</p>
<p><strong>4. Desactiva la difusió de la xarxa:</strong> Desactiva la difusió de la xarxa (SSID) en el teu encaminador perquè la xarxa no sigui visible per a dispositius no autoritzats.</p>
<p><strong>5. Usa un firewall:</strong> Usa un firewall per a protegir la teva xarxa contra atacs entrants i sortints.</p>
<p><strong>6. Actualitza el teu programari:</strong> Mantingues actualitzat el programari del teu encaminador i altres dispositius connectats a la xarxa, ja que les actualitzacions solen incloure pegats de seguretat que corregeixen vulnerabilitats conegudes.</p>
<p><strong>7. Usa contrasenyes segures:</strong> Usa contrasenyes segures per a accedir a la configuració del teu encaminador i altres dispositius connectats a la xarxa.</p>
<p><strong>8. Monitora el trànsit de la xarxa:</strong> Monitora el trànsit de la xarxa per a detectar activitats sospitoses, com a accessos no autoritzats a dispositius connectats a la xarxa.</p>
<p><strong>9. Usa una solució de seguretat:</strong> Usa una solució de seguretat, com un antivirus o un EDR, per a protegir els teus dispositius contra amenaces conegudes i desconegudes.</p>
<p>Si vols que t&#8217;ajudem a configurar una xarxa segura per a la teva empresa, des de Lisot, com a <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">experts en ciberseguretat i informàtica empresarial</a> podem ajudar-te.</p>
<p>La entrada <a href="https://www.lisot.com/ca/9-claus-per-a-veure-si-la-xarxa-de-dades-es-segura/">9 claus per a saber si la teva xarxa de dades és segura</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/9-claus-per-a-veure-si-la-xarxa-de-dades-es-segura/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>3 bones pràctiques per a millorar la ciberseguretat</title>
		<link>https://www.lisot.com/ca/3-bones-practiques-per-a-millorar-la-ciberseguretat/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=3-bones-practiques-per-a-millorar-la-ciberseguretat</link>
					<comments>https://www.lisot.com/ca/3-bones-practiques-per-a-millorar-la-ciberseguretat/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 07 Feb 2022 15:20:43 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[Còpies de seguretat]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/3-bones-practiques-per-a-millorar-la-ciberseguretat/</guid>

					<description><![CDATA[<p>Aquestes bones pràctiques tenen com a fi proveir un alt nivell de protecció a la seva infraestructura crítica.   1. Visibilitzar els actius Classificar com a actiu tot el que representa un valor per a l'organització com a estructures físiques (edificis o equipament), digitals (documentació i projectes) i virtuals (reputació i impacte de marca). Per  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/3-bones-practiques-per-a-millorar-la-ciberseguretat/">3 bones pràctiques per a millorar la ciberseguretat</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Aquestes bones pràctiques tenen com a fi proveir un alt nivell de protecció a la seva infraestructura crítica.</p>
<p>&nbsp;</p>
<p><strong>1. <u>Visibilitzar els actius</u></strong></p>
<p>Classificar com a actiu tot el que representa un valor per a l&#8217;organització com a estructures físiques (edificis o equipament), digitals (documentació i projectes) i virtuals (reputació i impacte de marca).</p>
<p>Per a cada actiu:</p>
<ol>
<li><strong>Identificar amenaces</strong>: Una amenaça és tot el que pot danyar la integritat d&#8217;un actiu o la informació que gestiona</li>
<li><strong>Reconèixer vulnerabilitats</strong>:Les vulnerabilitats són tot el que fa susceptible de danys a un actiu o la informació que gestiona.</li>
<li><strong>Contemplar requisits legals</strong>: Aquests requisits són les responsabilitats que l&#8217;organització té amb tercers com a clients, proveïdors, indústria, entre altres.</li>
</ol>
<p>&nbsp;</p>
<p><strong>2.- <u>Analitzar l&#8217;impacte</u></strong></p>
<p>Conèixer la solidesa de la seva infraestructura.</p>
<ol>
<li>. <strong>Identificar els riscos</strong>: Qualificar i quantificar la probabilitat que una amenaça pugui danyar els actius d&#8217;informació d&#8217;acord amb la seva disponibilitat, confidencialitat i integritat.</li>
<li><strong>Calcular el nivell de risc</strong>: Per a establir prioritats de control per als riscos és necessari calcular el nivell de risc per mitjà de la següent fórmula: (Risc = Probabilitat d&#8217;ocurrència * Impacte).</li>
</ol>
<p>&nbsp;</p>
<p><strong><u>3.- Gestionar del risc</u></strong></p>
<p>Definir les polítiques per a cadascun dels riscos.</p>
<ol>
<li>Assumir-ho</li>
<li>Reduir-ho</li>
<li>Eliminar-ho</li>
<li>Transferir-ho</li>
</ol>
<p>&nbsp;</p>
<p>Si estàs planejant realitzar una anàlisi de seguretat del teu sistema informàtic, des de LISOT et podem ajudar a realitzar-ho.</p>
<p>La entrada <a href="https://www.lisot.com/ca/3-bones-practiques-per-a-millorar-la-ciberseguretat/">3 bones pràctiques per a millorar la ciberseguretat</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/3-bones-practiques-per-a-millorar-la-ciberseguretat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El test d&#8217;intrusió: la millor defensa davant un ciberatac</title>
		<link>https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac</link>
					<comments>https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 02 Nov 2021 08:38:34 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[atacs web]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[manteniment informàtic empresarial]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[xarxa informatica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/</guid>

					<description><![CDATA[<p>La Internet de les Coses (IoT), la presència constant de serveis en el núvol, les xarxes socials i Internet en general amaguen febleses en els seus sistemes o infraestructures que ciberdeliqüents poden usar per a robar informació, realitzar ciberespionatge industrial o fins i tot deixar a una empresa sense serveis de comunicació en línia. La  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/">El test d&#8217;intrusió: la millor defensa davant un ciberatac</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Internet de les Coses (IoT), la presència constant de <a href="https://www.lisot.com/ca/cloud-computing-empreses-barcelona/">serveis en el núvol</a>, les xarxes socials i Internet en general amaguen febleses en els seus sistemes o infraestructures que <a href="https://www.lisot.com/ca/amenazas-de-seguridad-en-la-red-informatica/">ciberdeliqüents</a> poden usar per a robar informació, realitzar ciberespionatge industrial o fins i tot deixar a una empresa sense serveis de comunicació en línia.</p>
<p>La millor defensa davant la ciberdelinqüència és la PREVENCIÓ. Aquesta prevenció comença coneixent els nostres sistemes realitzant un<strong>test d&#8217;intrusió – Pentesting.</strong></p>
<p>&nbsp;</p>
<h2>Què és un test d&#8217;intrusió?</h2>
<p>El servei de Basic Penetration Testing (BPT) és el procés d&#8217;avaluar l&#8217;estat de seguretat actual d&#8217;un sistema o xarxa d&#8217;una organització per a trobar vulnerabilitats que un atacant podria explotar per a obtenir accés no autoritzat als sistemes i la informació. En definitiva, detectem, categoritzem i proposem pautes de correcció de vulnerabilitats conegudes o desconegudes en els sistemes de maquinari o programari.</p>
<p>&nbsp;</p>
<h3>Objectius del Pentesting</h3>
<ul>
<li>Recopilar informació pública de l&#8217;organització relacionada amb TU i identificar els actius de tecnologia de la informació (TU) per a produir una llista de vulnerabilitats conegudes presents en els sistemes i aplicacions ajudant a mitigar-les abans que puguin ser explotades.</li>
<li>Simular un esdeveniment de hacking real per a provar la solidesa dels seus sistemes, els seus defenses i les mesures de seguretat existents.</li>
<li>Avaluar l&#8217;estat del sistema de TI enfront d&#8217;atacs.</li>
</ul>
<p>&nbsp;</p>
<h3>Abast d&#8217;un test d&#8217;intrusió</h3>
<p>Realitzem els nostres Assajos de Penetració en dos formats:</p>
<ul>
<li><strong>Proves de penetració bàsica externes:</strong> Realitzades de manera remota sense accés intern pels nostres experts en seguretat. L&#8217;objectiu és identificar i, classificar les febleses dels actius del client públics en internet (els actius de TU d&#8217;una organització) com a servidors web, portes d&#8217;enllaç de xarxa, VPN, servidors de correu electrònic i firewalls.</li>
<li><strong>Proves internes de penetració bàsica:</strong> Realitzades des de les instal·lacions de l&#8217;organització, identifiquem i classifiquem amenaces i vulnerabilitats en la xarxa interna des del punt de vista d&#8217;algú que ja té accés a la xarxa de l&#8217;organització, com un empleat, col·laborador o convidat. També ajuda a una organització a determinar el seu compliment de les polítiques, estàndards i procediments globals o locals en termes de seguretat de la informació, protecció de dades i segmentació de la xarxa.</li>
</ul>
<p>&nbsp;</p>
<h3>Procediment del test d&#8217;intrusió:</h3>
<p>Utilitzarem una combinació de mètodes d&#8217;escaneig automatitzats i manuals i emprant eines comercials i disponibles públicament, així com scripts personalitzats i aplicacions desenvolupades per LISOT.</p>
<p>El procés de prova de penetració consta dels següents passos:</p>
<ul>
<li><strong>Reconeixement:</strong> recopilació de dades preliminars sobre l&#8217;organització objectiu. Les dades es recopilen amb la finalitat de planificar millor l&#8217;atac. La informació recopilada en aquest pas inclou intervals d&#8217;adreces IP, adreces de correu electrònic públiques, llocs web, etc.</li>
<li><strong>Anàlisis</strong> <strong>i enumeració</strong>: recopila més informació sobre els sistemes connectats, així com l&#8217;execució d&#8217;aplicacions i serveis en la xarxa de l&#8217;organització. També es recopila informació com el tipus i la versió de sistemes operatius, comptes d&#8217;usuari, adreces de correu electrònic, la versió del servei i, nombres de versions entre altres.</li>
<li><strong>Identificar vulnerabilitats:</strong>en funció de la informació recopilada en les dues fases anteriors, identificarem els serveis vulnerables que s&#8217;executen en la seva xarxa o les aplicacions que tenen vulnerabilitats conegudes.</li>
<li><strong>Explotació:</strong>Usem codi fàcilment disponible o creem un personalitzat per a aprofitar les vulnerabilitats identificades per a obtenir accés al sistema objectiu.</li>
<li><strong>Escalada de privilegis:</strong>en alguns casos, la vulnerabilitat existent proporciona accés de baix nivell, com l&#8217;accés normal dels usuaris amb privilegis limitats. En aquest pas, intentarem obtenir accés administratiu complet en la màquina. En aquest pas, intentarem obtenir accés administratiu complet en la màquina.</li>
</ul>
<h3>Per què realitzar un Pentesting?</h3>
<p>La millor manera de conèixer que segura és una web, xarxa o sistema informàtic d&#8217;una companyia és posant-ho a prova. Per això, quan es contracta un servei de test d&#8217;intrusió, l&#8217;auditor actua amb tècniques similars a les d&#8217;un ciberdelinqüent que realitza un atac amb males intencions. És a dir, actua com si volgués robar informació o actuar de manera il·legítima. D&#8217;aquesta manera, posa a prova els sistemes i descobreix fins a quin punt estan preparats per a afrontar un atac real de tipus intrusiu.</p>
<p>&nbsp;</p>
<p>T&#8217;interesa posar a prova els teus sistemes? <a href="https://www.lisot.com/ca/contacte-empresa-informatica-barcelona/">Contacta&#8217;ns</a> per a realitzar un <strong>test de intrusió</strong>.</p>
<p>La entrada <a href="https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/">El test d&#8217;intrusió: la millor defensa davant un ciberatac</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Estratègies habituales de phishing</title>
		<link>https://www.lisot.com/ca/estrategies-habituals-de-phishing/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=estrategies-habituals-de-phishing</link>
					<comments>https://www.lisot.com/ca/estrategies-habituals-de-phishing/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 19 Jul 2021 15:20:37 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/estrategies-habituals-de-phishing/</guid>

					<description><![CDATA[<p>Els atacs de phishing poden anar des de treballs realitzats de manera admirable, fins a l’estafa més clàssica. Phishing d'engany: : El phishing sempre tracta d'enganyar-te. Però «phishing d'engany» és un terme que es refereix específicament a l'intent dels hackers per fer-se passar per empreses o persones legítimes amb la finalitat d'obtenir la seva confiança.  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/estrategies-habituals-de-phishing/">Estratègies habituales de phishing</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Els <a href="https://www.lisot.com/ca/phishing-conceptes-basics/">atacs de phishing</a> poden anar des de treballs realitzats de manera admirable, fins a l’estafa més clàssica.</p>
<h3><strong>Phishing d&#8217;engany: </strong>:</h3>
<p>El phishing sempre tracta d&#8217;enganyar-te. Però «phishing d&#8217;engany» és un terme que es refereix específicament a l&#8217;intent dels hackers per fer-se passar per empreses o persones legítimes amb la finalitat d&#8217;obtenir la seva confiança.</p>
<h3><strong>Phishing personalitzat</strong>:</h3>
<p>Consisteix a adaptar els seus atacs a cada objectiu concret. Xarxes socials professionals com LinkedIn han popularitzat el phishing personalitzat dirigit contra empreses, ja que els hackers poden trobar fàcilment i en un mateix lloc tota la seva informació laboral.</p>
<h3><strong>Whaling: </strong></h3>
<p>Per a completar les metàfores nàutiques tenim el whaling («pesca de balenes»), que consisteix en atacs de phishing dirigit contra una persones concreta d&#8217;alt valor. És igual que el phishing personalitzat, però amb objectius molt més ambiciosos. Ni tan sols els grans executius són immunes als atacs de whaling.</p>
<h3><strong>Frau de CEO: </strong></h3>
<p>Els phishers es fan passar pel director executiu (CEO) o per qualsevol altre alt càrrec d&#8217;una empresa amb la finalitat d&#8217;obtenir un pagament o informació sobre els empleats. Les campanyes de frau de CEO són habituals després d&#8217;un atac de whaling, perquè l&#8217;atacant ja ha obtingut les credencials del directiu.</p>
<h3><strong>Pharming</strong>:</h3>
<p>Els atacs de pharming (combinació de «phishing» i «farming», «cultiu») utilitzen trucs tecnològics per a enganyar-ho, en substitució de l&#8217;esquer habitual. Per exemple, la suplantació d&#8217;identitat de DNS, també coneguda com a enverinament de la memòria caixet de DNS, és una tècnica de pharming que pot redirigir-ho fins a la versió falsificada d&#8217;un lloc web. Si no para atenció, no notarà l&#8217;engany fins que sigui massa tard.</p>
<h3><strong>Phishing per Dropbox i per Google Docs:</strong></h3>
<p>Els serveis de cloud populars són objectius atractius per al phishing. Els atacants apanyen versions falsificades de les pantalles d&#8217;inici de sessió, aconsegueixen les credencials del destinatari quan les introdueix i, a continuació, es donen una bona fartanera amb els seus arxius i dades.</p>
<h3><strong>Phishing de clonació: </strong></h3>
<p>Els atacants prenen un correu electrònic legítim, el «clonen» i envien una còpia exacta a tots els destinataris previs, amb un canvi fonamental: ara els enllaços són maliciosos.</p>
<h3><strong>Manipulació d&#8217;enllaços: </strong></h3>
<p>Els phishers envien enllaços que semblen conduir a una adreça URL, però en fer clic en ells ho porten a una altra part. Entre els trucs habituals estan els errors ortogràfics deliberats (p. ex., «lluna» i «Iuna» semblen iguals, però el segon empra una i majúscula) o l&#8217;ús del nom d&#8217;un lloc web de confiança com a text visible d&#8217;un enllaç. Aquests atacs també es coneixen com a homògrafs. Aquests atacs també es coneixen com a homògrafs.</p>
<h3><strong>Scripting entre llocs: </strong></h3>
<p>Els phishers sofisticats poden aprofitar febleses en els scripts d&#8217;un lloc web per a segrestar-lo i emprar-lo amb diferents fins. El scripting entre llocs és difícil de detectar perquè en el lloc web tot sembla legítim, des de la URL fins als certificats de seguretat.</p>
<p>Des de <a href="/?page_id=11944" data-cke-saved-href="https://www.lisot.com/ca/empresa-manteniment-informatic-barcelona/">LISOT Informàtica empresarial a Barcelona</a> us podem <a href="/?p=13423" data-cke-saved-href="https://www.lisot.com/ca/principals-amenaces-del-corre-electronic/">configurar sistemes i filtres anti-SPAM</a> que eliminaran una important quantitat de <a href="/?p=13412" data-cke-saved-href="https://www.lisot.com/ca/consells-per-a-reconeixer-un-correu-fraudulent/">correus maliciosos</a> que com ja no us arribaran a les vostres safates d&#8217;entrada <a href="/?p=13412" data-cke-saved-href="https://www.lisot.com/ca/consells-per-a-reconeixer-un-correu-fraudulent/">reduireu el risc de plishing.</a></p>
<p>La entrada <a href="https://www.lisot.com/ca/estrategies-habituals-de-phishing/">Estratègies habituales de phishing</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/estrategies-habituals-de-phishing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Article Especial Seguretat Informàtica a la Revista Alumni d&#8217;ESADE</title>
		<link>https://www.lisot.com/ca/article-revista-alumni-esade/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=article-revista-alumni-esade</link>
					<comments>https://www.lisot.com/ca/article-revista-alumni-esade/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Fri, 04 Jun 2021 07:55:37 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Alumni]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ESADE]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[manteniment informàtic empresarial]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/article-revista-alumni-esade/</guid>

					<description><![CDATA[<p>Lisot Informàtica Empresarialha aparegut a l'especial de Ciberseguretat de la Revista Alumni d'ESADE, amb una nova imatge.</p>
<p>La entrada <a href="https://www.lisot.com/ca/article-revista-alumni-esade/">Article Especial Seguretat Informàtica a la Revista Alumni d&#8217;ESADE</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.lisot.com/">Lisot Informàtica Empresarial</a>ha aparegut a l&#8217;e<a href="https://comunicas.es/webzines/EsadeAlumni/ESPECIAL-SEGURIDAD-INFORMATICA-EMPRESAS-2021/#page=1" target="_blank" rel="noopener">special de Ciberseguretat de la Revista Alumni d&#8217;ESADE</a>, amb una nova imatge. <a href="https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot.pdf" target="_blank" rel="noopener"><br />
<img fetchpriority="high" decoding="async" class="aligncenter wp-image-14642 size-full" src="https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2a.jpg" alt="Ciberseguretat per a empreses. Revista Alumni ESADE - LISOT" width="827" height="1082" srcset="https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2a-200x262.jpg 200w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2a-229x300.jpg 229w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2a-400x523.jpg 400w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2a-600x785.jpg 600w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2a-768x1005.jpg 768w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2a-783x1024.jpg 783w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2a-800x1047.jpg 800w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2a.jpg 827w" sizes="(max-width: 827px) 100vw, 827px" /><img decoding="async" class="aligncenter wp-image-14644 size-full" src="https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2b.jpg" alt="Seguretat informàtica per a empreses - Alumni ESADE" width="829" height="1082" srcset="https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2b-200x261.jpg 200w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2b-230x300.jpg 230w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2b-400x522.jpg 400w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2b-600x783.jpg 600w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2b-768x1002.jpg 768w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2b-785x1024.jpg 785w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2b-800x1044.jpg 800w, https://www.lisot.com/wp-content/uploads/2021/06/alumni-lisot2b.jpg 829w" sizes="(max-width: 829px) 100vw, 829px" /></a></p>
<p>La entrada <a href="https://www.lisot.com/ca/article-revista-alumni-esade/">Article Especial Seguretat Informàtica a la Revista Alumni d&#8217;ESADE</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/article-revista-alumni-esade/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;Atac de *HAFNIUM a Microsoft *Exchange *Server o la importància d&#8217;estar ben protegit</title>
		<link>https://www.lisot.com/ca/atac-a-microsoft-exchange-server/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=atac-a-microsoft-exchange-server</link>
					<comments>https://www.lisot.com/ca/atac-a-microsoft-exchange-server/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 25 Mar 2021 15:26:58 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[actualitzacions Windows]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[HAFNIUM]]></category>
		<category><![CDATA[manteniment informàtic empresarial]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Exchange Server]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/atac-a-microsoft-exchange-server/</guid>

					<description><![CDATA[<p>Recentment hem pogut veure de primera mà la importància de tenir un servei de manteniment tècnic, una bona implementació de mesures de seguretat i un programari actualitzat. Unes vulnerabilitats en els servidors de Microsoft Exchange explotades per hackers van posar en perill la privacitat i la seguretat de milers d'empreses a tot el món. Els  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/atac-a-microsoft-exchange-server/">L&#8217;Atac de *HAFNIUM a Microsoft *Exchange *Server o la importància d&#8217;estar ben protegit</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Recentment hem pogut veure de primera mà la importància de tenir un <a href="https://www.lisot.com/ca/manteniment-informatic-barcelona/">servei de manteniment tècnic,</a> una bona <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">implementació de mesures de seguretat</a> i un <a href="https://www.lisot.com/ca/per-que-es-important-actualitzacio-sistema-operatiu/">programari actualitzat.</a></p>
<p>Unes vulnerabilitats en els <a href="https://docs.microsoft.com/es-es/exchange/" target="_blank" rel="noopener">servidors de Microsoft Exchange</a> explotades per hackers van posar en perill la privacitat i la seguretat de milers d&#8217;empreses a tot el món. Els primers pegats de seguretat (per a les versions més recents) van ser publicats per Microsoft al mateix temps que un <a href="https://en.wikipedia.org/wiki/Hafnium_(group)" target="_blank" rel="noopener">grup de hackers denominat HAFNIUM</a> intercanviava les maneres d&#8217;explotar aquests forats de seguretat. És per això que la rapidesa d&#8217;implementació de les actualitzacions era crucial per a garantir la privacitat de les dades.</p>
<p>Estem orgullosos de la celeritat amb la qual els nostres tècnics van implementar les millores en els servidors dels nostres clients, ja que vam poder aplicar els pegats quan es van publicar. <strong>Aquesta agilitat, juntament amb les mesures extra de seguretat que implementem en tots els nostres servidors ha mantingut fora de perill a tots els nostres clients d&#8217;aquest atac massiu.</strong></p>
<p>Volem agrair la confiança dipositada en nosaltres per tots ells i recordar la importància de <a href="https://www.lisot.com/ca/per-que-es-important-actualitzacio-sistema-operatiu/">mantenir actualitzats tots els programes</a> i utilitzar contrasenyes segures i anar-les modificant periòdicament.</p>
<p>Us deixem aquí la cronologia dels fets:</p>
<ul>
<li><strong>Desembre 2020:</strong>
<ul>
<li>Una petita empresa especialitzada en seguretat (DevCore) indica a Microsoft que ha descobert alguns forats de seguretat a Exchange Server.</li>
</ul>
</li>
<li><strong>Gener 2021:</strong>
<ul>
<li>Dues empreses de seguretat detecten activitat anòmala en servidors Microsoft Exchange Server.</li>
</ul>
</li>
<li><strong>Finals de febrer de 2021:</strong>
<ul>
<li>Microsoft notifica a DevCore que estan prop de poder resoldre el problema de seguretat i llançar una actualització de seguretat.</li>
</ul>
</li>
<li><strong>2 Març 2021:</strong>
<ul>
<li>Microsoft revela l&#8217;existència de forats de seguretat en els seus servidors Exchange.</li>
<li><a href="https://cnnespanol.cnn.com/2021/03/03/microsoft-hackers-china-exchange-correo-electronico-trax/" target="_blank" rel="noopener"> Microsoft comunica que un grup de hackers (*HAFNIUM) des de la Xina ha realitzat atacs a servidors Exchange. </a></li>
<li>Microsoft publica els primers pegats de seguretat per als servidors Exchange per a les versions dins de suport (les dues últimes actualitzacions acumulatives de Exchange 2016 i Exchange 2019)</li>
</ul>
</li>
<li><strong>3 de Març de 2021:</strong>
<ul>
<li><a href="https://us-cert.cisa.gov/ncas/alerts/aa21-062a">L&#8217;Agència de Seguretat d&#8217;Infraestructura i Ciberseguretat (CISA) alerta perquè les empreses revisin els seus servidors Microsoft Exchange.</a></li>
</ul>
</li>
<li><strong>5 de Març de 2021:</strong>
<ul>
<li>Microsoft indica que posar pegats els servidors no és suficient, ja que poden haver estat compromesos amb anterioritat amb rastres de webshell.</li>
<li>Microsoft publica un script nmap per a ajudar a descobrir possibles vanejats de servidor realitzades amb anterioritat.</li>
</ul>
</li>
<li><strong>6 de Març de 2021:</strong>
<ul>
<li>The Wall Street Journal publica que mes de 250.000 organitzacions han estat compromeses.</li>
</ul>
</li>
<li><strong>7 de Març de 2021:</strong>
<ul>
<li>Microsoft actualitza el pegat de seguretat amb un escàner de vulnerabilitats per a detectar si el servidor ha estat compromès.</li>
<li>La Casa Blanca insta els operadors informàtics – ISP’s al fet que actualitzin i posin pegats els seus servidors Microsoft Exchange i verifiquin si els seus sistemes han estat compromesos.</li>
</ul>
</li>
<li><strong>10 de Març de 2021:</strong>
<ul>
<li>ESET – NOD32 (fabricant d&#8217;Antivirus) informa de 10 diferents exploits per a accedir a la vulnerabilitat de Exchange Server. També detecta més de 5.000 servidors de Microsoft Exchange compromesos.</li>
<li>L&#8217;FBI i CISA informen de les fallades de seguretat i de com mitigar-les.</li>
</ul>
</li>
<li><strong>11 de Març de 2021:</strong>
<ul>
<li>Hackers informàtics estan explotant la vulnerabilitat de forma generalitzada han pres la davantera a Microsoft en l&#8217;explotació de la vulnerabilitat de Exchange.</li>
<li>Microsoft detecta un nou grup d&#8217;atacs als seus servidors Exchange.</li>
</ul>
</li>
<li><strong>15 de Març de 2021:</strong>
<ul>
<li>El nombre d&#8217;atacs a servidors *Exchange passa de 700 a 7.200.</li>
<li>Microsoft publica una nova eina per a versions fora de suport i amb una interfície més amigable per a posar pegats els servidors.</li>
</ul>
</li>
<li><strong>18 de Març de 2021:</strong>
<ul>
<li>L&#8217;última versió de Microsoft Defensar Antivirus automàticament mitiga i soluciona la vulnerabilitat dels servidors Exchange.</li>
</ul>
</li>
<li><strong>19 de Març de 2021:</strong>
<ul>
<li>La companyia fabricant de PCs ACER ha estat atacada a través d&#8217;aquesta vulnerabilitat de Exchange Server i els seus correus han estat compromesos.</li>
</ul>
</li>
</ul>
<p>La entrada <a href="https://www.lisot.com/ca/atac-a-microsoft-exchange-server/">L&#8217;Atac de *HAFNIUM a Microsoft *Exchange *Server o la importància d&#8217;estar ben protegit</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/atac-a-microsoft-exchange-server/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
