<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>pla director de seguretat archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/ca/tag/pla-director-de-seguretat/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/ca/tag/pla-director-de-seguretat/</link>
	<description>Empresa de mantenimient informàtic a Barcelona</description>
	<lastBuildDate>Wed, 13 Nov 2024 11:33:01 +0000</lastBuildDate>
	<language>ca</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Cómo impacta la Directiva NIS2 en los sistemas informáticos</title>
		<link>https://www.lisot.com/ca/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-impacta-la-directiva-nis2-en-los-sistemas-informaticos</link>
					<comments>https://www.lisot.com/ca/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 13 Nov 2024 11:33:01 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Uncategorized @ca]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/</guid>

					<description><![CDATA[<p>La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y ciberseguridad de las empresas: Sistemes Informàtics i d'Informació Millora de la Infraestructura de Seguretat: Les empreses han d'actualitzar i enfortir les seves infraestructures de TU per a complir amb els nous estàndards de seguretat. Això inclou la implementació de *firewalls  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/">Cómo impacta la Directiva NIS2 en los sistemas informáticos</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y <a href="https://www.lisot.com/landing-ciberseguridad/">ciberseguridad de las empresas:</a></p>
<h3><strong>Sistemes Informàtics i d&#8217;Informació</strong></h3>
<ol>
<li><strong>Millora de la Infraestructura de Seguretat: </strong>Les empreses han d&#8217;actualitzar i enfortir les seves infraestructures de TU per a complir amb els nous estàndards de seguretat. Això inclou la implementació de *firewalls avançats, sistemes de detecció i prevenció d&#8217;intrusions (*IDS/*IPS), i solucions de xifratge. </li>
<li><strong>Avaluacions de Riscos i Auditories: </strong>La Directiva NIS2 exigeix avaluacions periòdiques de riscos i auditories de seguretat. Les empreses han d&#8217;identificar vulnerabilitats en els seus sistemes i prendre mesures correctives per a mitigar-les. </li>
<li><strong>Gestió d&#8217;Identitats i Accessos (IAM): </strong>Es requereix una gestió més estricta de les identitats i accessos per a garantir que només el personal autoritzat tingui accés a informació crítica. Això inclou l&#8217;ús d&#8217;autenticació multifactor (*MFA) i polítiques d&#8217;accés basades en rols. </li>
</ol>
<p>&nbsp;</p>
<h3>Ciberseguretat</h3>
<ol>
<li><strong>Resposta a Incidents: </strong>Les empreses han d&#8217;establir i mantenir capacitats robustes de resposta a incidents. Això inclou la creació d&#8217;equips de resposta a incidents de seguretat informàtica (CSIRT) i la implementació de plans de resposta a incidents detallats. </li>
<li><strong>Notificació d&#8217;Incidents: </strong>La Directiva NIS2 imposa requisits estrictes per a la notificació d&#8217;incidents de ciberseguretat. Les empreses han d&#8217;informar ràpidament les autoritats competents sobre qualsevol incident significatiu, la qual cosa facilita una resposta coordinada i efectiva. </li>
<li><strong>Formació i Conscienciació:</strong> És essencial que les empreses inverteixin en la formació contínua dels seus empleats en matèria de ciberseguretat. La conscienciació sobre les amenaces cibernètiques i les millors pràctiques de seguretat és crucial per a reduir el risc d&#8217;atacs reeixits. </li>
<li><strong>Col·laboració i Compartició d&#8217;Informació: </strong>La Directiva fomenta la col·laboració entre empreses i autoritats per a compartir informació sobre amenaces i vulnerabilitats. Això ajuda a crear una xarxa de defensa més sòlida i coordinada contra els ciberatacs. </li>
</ol>
<p>La Directiva NIS2 impulsa a las empresas a adoptar un enfoque más proactivo y riguroso en la gestión de la ciberseguridad y la protección de sus sistemas informáticos y de información. Desde LISOT, como <a href="https://www.lisot.com/ca/empresa-manteniment-informatic-barcelona/">empresa de mantenimiento y soporte informático para empresas</a> podemos guiarles en este camino.</p>
<p>La entrada <a href="https://www.lisot.com/ca/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/">Cómo impacta la Directiva NIS2 en los sistemas informáticos</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Com s&#8217;utilitza un EDR?</title>
		<link>https://www.lisot.com/ca/com-utilizar-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=com-utilizar-un-edr</link>
					<comments>https://www.lisot.com/ca/com-utilizar-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 26 Oct 2023 10:44:46 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/com-utilizar-un-edr/</guid>

					<description><![CDATA[<p>Un Endpoint Detection and Response (EDR) és un tipus de programari de seguretat informàtica que s'utilitza per a detectar, investigar i respondre a amenaces en els dispositius finals d'una xarxa, com a computadores portàtils, dispositius mòbils i servidors. Aquí et deixem alguns passos per a utilitzar un EDR: Selecciona el programari EDR adequat: Abans de  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/com-utilizar-un-edr/">Com s&#8217;utilitza un EDR?</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un <a href="https://www.lisot.com/ca/que-es-un-edr/">Endpoint Detection and Response (EDR)</a> és un tipus de programari de seguretat informàtica que s&#8217;utilitza per a detectar, investigar i respondre a amenaces en els dispositius finals d&#8217;una xarxa, com a computadores portàtils, dispositius mòbils i servidors.</p>
<p>Aquí et deixem alguns passos per a utilitzar un EDR:</p>
<ol>
<li style="list-style-type: none;">
<ol>
<li>Selecciona el programari EDR adequat: Abans de començar, assegura&#8217;t de seleccionar el programari EDR adequat per a la teva organització. Hi ha diverses opcions en el mercat, cadascuna amb diferents característiques i preus. Investiga i selecciona la que millor s&#8217;adapti a les teves necessitats.</li>
<li>Instal·la i configura el programari EDR: Una vegada que hagis seleccionat el programari EDR adequat, instal·la&#8217;l en els dispositius que desitges protegir i configura&#8217;l segons les teves necessitats. El programari EDR sol ser fàcil d&#8217;instal·lar i configurar, però si tens alguna dificultat, revisa la documentació o comunica&#8217;t amb el suport tècnic del proveïdor.</li>
<li>Monitora i analitza les dades: Una vegada instal·lat i configurat el programari EDR, comença a monitorar les dades que es recopilen. Analitza els esdeveniments, alertes i amenaces detectats per a identificar patrons i tendències. Utilitza l&#8217;eina per a investigar incidents i determinar la causa arrel de les amenaces.</li>
<li>Pren mesures de resposta: En cas que es detecti una amenaça, el EDR ha de proporcionar opcions de resposta. Algunes accions típiques inclouen bloquejar l&#8217;activitat sospitosa, aïllar el dispositiu afectat, prendre una instantània de memòria del dispositiu, realitzar una neteja de virus, entre altres.</li>
<li>Actualitza regularment: Assegura&#8217;t d&#8217;actualitzar regularment el programari EDR i mantenir-lo actualitzat amb les últimes definicions de virus i amenaces per a garantir la màxima protecció.</li>
</ol>
</li>
</ol>
<p>En general, l&#8217;ús d&#8217;un programari EDR és una forma efectiva de detectar, investigar i respondre a les amenaces en els dispositius finals de la teva organització.</p>
<p>Des de Lisot, com a <a href="https://www.lisot.com/landing-ciberseguridad/">experts en seguretat informàtica per a empreses a Barcelona</a>, podem ajudar-te a triar la solució més efectiva per a protegir els dispositius i sistemes informàtic</p>
<p>La entrada <a href="https://www.lisot.com/ca/com-utilizar-un-edr/">Com s&#8217;utilitza un EDR?</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/com-utilizar-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quines són les diferències entre un antivirus i un EDR?</title>
		<link>https://www.lisot.com/ca/diferencies-entre-un-antivirus-i-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=diferencies-entre-un-antivirus-i-un-edr</link>
					<comments>https://www.lisot.com/ca/diferencies-entre-un-antivirus-i-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 09 Oct 2023 09:53:36 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/diferencies-entre-un-antivirus-i-un-edr/</guid>

					<description><![CDATA[<p>Encara que tant els antivirus com els EDR són eines de seguretat informàtica, tenen algunes diferències importants: Enfocament: Els antivirus s'enfoquen a detectar i bloquejar malware conegut, com a virus, troians i spyware, utilitzant una base de dades de signatures i patrons coneguts. D'altra banda, els EDR s'enfoquen a detectar i respondre a amenaces avançades  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/diferencies-entre-un-antivirus-i-un-edr/">Quines són les diferències entre un antivirus i un EDR?</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Encara que tant els <a href="https://www.lisot.com/un-antivirus-es-suficiente-para-proteger-mi-sistema-informatico/">antivirus</a> com els <a href="https://www.lisot.com/ca/que-es-un-edr/">EDR</a> són eines de <a href="https://www.lisot.com/landing-ciberseguridad/">seguretat informàtica</a>, tenen algunes diferències importants:</p>
<ol>
<li><strong>Enfocament:</strong> Els antivirus s&#8217;enfoquen a detectar i bloquejar malware conegut, com a virus, troians i spyware, utilitzant una base de dades de signatures i patrons coneguts. D&#8217;altra banda, els EDR s&#8217;enfoquen a detectar i respondre a amenaces avançades i desconegudes, com a atacs de dia zero i malware personalitzat.</li>
<li><strong>Àmbit de protecció:</strong> Els antivirus protegeixen principalment els dispositius individuals, mentre que els EDR protegeixen endpoints múltiples dins d&#8217;una organització.</li>
<li><strong>Capacitat de resposta:</strong> Els antivirus no solen tenir la capacitat de respondre a amenaces de manera automatitzada. D&#8217;altra banda, els EDR sovint inclouen eines d&#8217;automatització i resposta per a accelerar la resposta a amenaces i reduir el temps de resolució.</li>
<li><strong>Capacitat d&#8217;anàlisi:</strong> Els antivirus tendeixen a oferir menys capacitat d&#8217;anàlisi d&#8217;amenaces i menys detall sobre el comportament dels processos i aplicacions, mentre que els EDR ofereixen capacitats d&#8217;anàlisi avançada d&#8217;esdeveniments i alertes, la qual cosa permet una resposta més efectiva i ràpida a amenaces.</li>
</ol>
<p>En resum, mentre que els antivirus són eines més tradicionals i enfocades en la protecció de malware conegut, els EDR són eines més avançades que s&#8217;enfoquen a detectar i respondre a amenaces avançades i desconegudes. En general, els EDR són més complets i efectius per a protegir endpoints i prevenir atacs cibernètics.</p>
<p>Des de Lisot, com a <a href="https://www.lisot.com/landing-ciberseguridad/">professionals de la seguretat informàtica per a empreses</a>, podem configurar un <a href="https://www.lisot.com/ca/pla-director-de-seguretat-informatica/">pla de ciberseguretat</a> complet per a prevenir i protegir el teu sistema de les amenaces.</p>
<p>La entrada <a href="https://www.lisot.com/ca/diferencies-entre-un-antivirus-i-un-edr/">Quines són les diferències entre un antivirus i un EDR?</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/diferencies-entre-un-antivirus-i-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Com funciona un EDR?</title>
		<link>https://www.lisot.com/ca/com-funciona-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=com-funciona-un-edr</link>
					<comments>https://www.lisot.com/ca/com-funciona-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 27 Sep 2023 06:32:53 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[xarxa informatica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/com-funciona-un-edr/</guid>

					<description><![CDATA[<p>Un Endpoint Detection and Response (EDR) és una solució de seguretat informàtica que s'enfoca en la detecció, recerca i resposta a amenaces avançades en els endpoints (dispositius finals) d'una xarxa, com a computadores portàtils, servidors i dispositius mòbils. A continuació, es descriu el funcionament d'un EDR: Recopilació de dades: El EDR recopila informació sobre el  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/com-funciona-un-edr/">Com funciona un EDR?</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un Endpoint Detection and Response (EDR) és una solució de seguretat informàtica que s&#8217;enfoca en la detecció, recerca i resposta a amenaces avançades en els endpoints (dispositius finals) d&#8217;una xarxa, com a computadores portàtils, servidors i dispositius mòbils. A continuació, es descriu el funcionament d&#8217;un EDR:</p>
<ol>
<li>Recopilació de dades: El EDR recopila informació sobre el comportament dels endpoints, incloent-hi arxius, processos, connexions de xarxa, registres d&#8217;esdeveniments, i altres dades importants que permeten la detecció d&#8217;amenaces.</li>
<li>Anàlisi de comportament: El EDR utilitza tècniques avançades d&#8217;anàlisis de comportament per a identificar patrons d&#8217;activitat sospitosa en els endpoints, com l&#8217;execució d&#8217;arxius maliciosos, la injecció de codi maliciós en processos legítims, la comunicació amb servidors de comando i control, i altres indicadors de compromís.</li>
<li>Detecció i alerta: Quan es detecta una activitat sospitosa en un endpoint, el EDR genera una alerta per a notificar a l&#8217;equip de seguretat de TU, proporcionant informació detallada sobre l&#8217;amenaça perquè pugui ser investigada.</li>
<li>Recerca i resposta: El EDR proporciona eines per a investigar l&#8217;alerta i determinar la gravetat de l&#8217;amenaça, com la capacitat de revisar els registres d&#8217;activitat, el seguiment de la propagació de l&#8217;amenaça en la xarxa, i la identificació d&#8217;uns altres endpoints afectats. També proporciona eines per a respondre a l&#8217;amenaça, com l&#8217;eliminació del malware i l&#8217;aplicació de pegats de seguretat.</li>
<li>Automatització i millora contínua: Els EDR sovint compten amb eines d&#8217;automatització per a respondre ràpidament a les amenaces i reduir el temps de resolució. A més, els EDR poden millorar contínuament la seva capacitat de detecció i resposta mitjançant l&#8217;aprenentatge automàtic i la integració amb altres sistemes de seguretat informàtica.</li>
</ol>
<p>En resum, els EDR són una solució de seguretat avançada que utilitza tècniques avançades d&#8217;anàlisis de comportament per a detectar i respondre a amenaces en els endpoints d&#8217;una xarxa, proporcionant alertes detallades i eines per a investigar i respondre a les amenaces de manera ràpida i efectiva.</p>
<p>Des de Lisot, com a <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">experts en seguretat informàtica</a>, podem configurar-te un EDR per a protegir els equips informàtics de la teva empresa.</p>
<p>La entrada <a href="https://www.lisot.com/ca/com-funciona-un-edr/">Com funciona un EDR?</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/com-funciona-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Què és un EDR?</title>
		<link>https://www.lisot.com/ca/que-es-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=que-es-un-edr</link>
					<comments>https://www.lisot.com/ca/que-es-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 21 Sep 2023 08:30:51 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/que-es-un-edr/</guid>

					<description><![CDATA[<p>Un Endpoint Detection and Response (EDR) és un programari de seguretat informàtica que s'utilitza per a detectar, investigar i respondre a amenaces en els dispositius finals d'una xarxa, com a computadores portàtils, dispositius mòbils i servidors. El EDR s'enfoca a monitorar i protegir els endpoints (dispositius finals) en lloc d'enfocar-se en la xarxa íntegrament. Utilitza  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/que-es-un-edr/">Què és un EDR?</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un Endpoint Detection and Response (EDR) és un programari de seguretat informàtica que s&#8217;utilitza per a detectar, investigar i respondre a amenaces en els dispositius finals d&#8217;una xarxa, com a computadores portàtils, dispositius mòbils i servidors.</p>
<p>El EDR s&#8217;enfoca a monitorar i protegir els endpoints (dispositius finals) en lloc d&#8217;enfocar-se en la xarxa íntegrament. Utilitza tècniques de detecció avançades per a analitzar el comportament dels dispositius finals i detectar qualsevol activitat sospitosa, incloent-hi activitats malicioses, com l&#8217;execució d&#8217;arxius maliciosos, la injecció de codi maliciós en processos legítims, entre altres.</p>
<p>Els EDR també tenen la capacitat d&#8217;investigar esdeveniments i alertes de seguretat en temps real, permetent als equips de seguretat de TU realitzar una resposta més ràpida i efectiva a les amenaces. Sovint, inclouen eines d&#8217;automatització i resposta per a automatitzar respostes a incidents i reduir el temps de resolució.</p>
<p>Per a resumir, podríem dir que el EDR és una solució de seguretat informàtica d&#8217;última generació que s&#8217;enfoca a protegir els dispositius finals d&#8217;un organització i reduir el risc d&#8217;amenaces cibernètiques.</p>
<p>Des de Lisot, com a <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">experts en seguretat informàtica</a>, podem configurar-te un EDR per a protegir els equips informàtics de la teva empresa.</p>
<p>La entrada <a href="https://www.lisot.com/ca/que-es-un-edr/">Què és un EDR?</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/que-es-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radiografia de la ciberseguretat a Espanya: estadístiques 2020 -2022 (part I)</title>
		<link>https://www.lisot.com/ca/radiografia-ciberseguretat-espanya-estadistiques-2020-2021-part-i/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=radiografia-ciberseguretat-espanya-estadistiques-2020-2021-part-i</link>
					<comments>https://www.lisot.com/ca/radiografia-ciberseguretat-espanya-estadistiques-2020-2021-part-i/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 11 Jan 2023 11:50:51 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/radiografia-ciberseguretat-espanya-estadistiques-2020-2021-part-i/</guid>

					<description><![CDATA[<p>Els ciberdelictes s'estan multiplicant per tot el món i, conforme la societat es torna cada vegada més digital, la preocupació per la ciberseguretat continua creixent. Les empreses i els usuaris espanyols són molt conscients dels ciberatacs. La majoria de les organitzacions ha hagut d'enfrontar-se a alguna mena de ciberdelicte i Espanya és el país d'origen  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/radiografia-ciberseguretat-espanya-estadistiques-2020-2021-part-i/">Radiografia de la ciberseguretat a Espanya: estadístiques 2020 -2022 (part I)</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Els ciberdelictes s&#8217;estan multiplicant per tot el món</strong> i, conforme la societat es torna cada vegada més digital, la preocupació per la ciberseguretat continua creixent. Les empreses i els usuaris espanyols són molt conscients dels ciberatacs. La majoria de les organitzacions ha hagut d&#8217;enfrontar-se a alguna mena de ciberdelicte i Espanya és el país d&#8217;origen de molts atacs.</p>
<h3></h3>
<h3>Estadístiques i tendències més recents d&#8217;Espanya relacionats amb el ciberdelicte i la ciberseguretat:</h3>
<h4><img fetchpriority="high" decoding="async" class="size-medium wp-image-15263 alignleft" src="https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-300x298.jpg" alt="Ciberseguretat a Espanya" width="300" height="298" srcset="https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-200x199.jpg 200w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-300x298.jpg 300w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-400x397.jpg 400w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana.jpg 437w" sizes="(max-width: 300px) 100vw, 300px" />L&#8217;any passat, el 91,8% de les organitzacions espanyoles es van veure compromeses per un o més atacs</h4>
<p>L&#8217;informe de defensa contra ciberamenaces del CyberEdge Group de 2022 (CDR) va descobrir que, en un període de 12 mesos, nou de cada deu empreses espanyoles van sofrir algun tipus de ciberatac. De totes les organitzacions analitzades mundialment, un 40,7% va declarar ser «víctimes freqüents» en haver de bregar amb sis o més atacs en un any.</p>
<h4></h4>
<h4>Espanya és un dels tres països més atacats per malware orientat a la banca mòbil.</h4>
<p>L&#8217;informe sobre malware mòbil de Kaspersky revela els països més afectats en aplicacions de banc per a mòbils en 2021. L&#8217;estudi va descobrir que el 1,55% dels usuaris espanyols va ser atacat per troians orientats a aplicacions mòbils de bancs. És significativament menys que el percentatge del Japó, país que ocupa la primera posició amb un 2,18%, però més del doble que el de Turquia, amb un 0,71%.</p>
<p>&nbsp;</p>
<h4>Més d&#8217;un 40% de les organitzacions espanyoles es van veure afectades pel *ransomware en 2021</h4>
<p>L&#8217;informe de Sophos de 2021 sobre l&#8217;estat del ransomware revela que va haver-hi moltes organitzacions afectades en els diferents països. Amb un 44%, Espanya es va situar per sobre de la mitjana global del 37%. Segons l&#8217;informe, va estar molt per sobre de països com Polònia (només un 13%) o el Japó (15%). Però així i tot es va situar molt per sota dels percentatges de l&#8217;Índia (68%) o Àustria (57%).</p>
<p>&nbsp;</p>
<h4>El xifratge de les dades es va evitar en aproximadament un quart dels atacs</h4>
<p>L&#8217;informe de Sophos de 2022 sobre l&#8217;estat del ransomware indica amb quina freqüència les organitzacions van aconseguir detenir els atacs abans que aconseguissin xifrar les dades. Les empreses espanyoles es van comportar bastant bé, en aconseguir detenir un 26% dels atacs abans que es consumessin del tot. Però va haver-hi països que ho van fer molt millor. Com l&#8217;Aràbia Saudita, que va detenir un 62% de tots els intents de xifratge.</p>
<p>&nbsp;</p>
<h4>Només el 16% de les víctimes va pagar el rescat</h4>
<p>Encara que en el 84% dels atacs restants sí que es va consumar amb el xifratge de dades, només un 16% de les seves víctimes va accedir a pagar el rescat exigit. És un percentatge menor que el de molts altres països analitzats. Probablement, la preparació de les organitzacions va ser un factor determinant. Sophos va descobrir que el 73% de les empreses van aconseguir recuperar les dades mitjançant còpies de seguretat.</p>
<p>&nbsp;</p>
<h4>Els atacs de ransomware van costar a les empreses espanyoles 750 000 $ de mitjana</h4>
<p>Sophos revela que el cost derivat del ransomware es va incrementar un 25% entre 2020 i 2021. En 2020, les companyies espanyoles van gastar una mitjana de 600 000 $ com a resultat d&#8217;atacs de ransomware. Aquest valor va ascendir a 750 000 $ en 2021. Encara que sembli un valor molt alt, és substancialment menys que la mitjana global, que ascendeix a 1,85 milions de dòlars. Les empreses austríaques van pagar el major compte, amb una mitjana de més de 7,75 milions de dòlars; seguides de les belgues, amb 4,75 milions; i de les empreses de Singapur, amb 3,46 milions.</p>
<p>&nbsp;</p>
<h4>El 83% de les empreses espanyoles tenen una assegurança de ciberseguretat</h4>
<p>Un dels aspectes de major interès tractats per Sophos és la popularitat de les assegurances relacionades amb la ciberseguretat a Espanya. Més de vuit de cada deu empreses espanyoles tenen una política d&#8217;assegurances relacionades amb la ciberseguretat, i el 70% de les organitzacions inclouen el ransomware en l&#8217;assegurança.</p>
<p>&nbsp;</p>
<p><a href="https://www.lisot.com/ciberseguridad-seguridad-informatica/">Des de LISOT, com a empresa de ciberseguretat i manteniment informàtic</a> us oferim sistemes, aplicacions i formació a usuari per a incrementar la seguretat dels vostres equips.</p>
<p>La entrada <a href="https://www.lisot.com/ca/radiografia-ciberseguretat-espanya-estadistiques-2020-2021-part-i/">Radiografia de la ciberseguretat a Espanya: estadístiques 2020 -2022 (part I)</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/radiografia-ciberseguretat-espanya-estadistiques-2020-2021-part-i/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>3 bones pràctiques per a millorar la ciberseguretat</title>
		<link>https://www.lisot.com/ca/3-bones-practiques-per-a-millorar-la-ciberseguretat/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=3-bones-practiques-per-a-millorar-la-ciberseguretat</link>
					<comments>https://www.lisot.com/ca/3-bones-practiques-per-a-millorar-la-ciberseguretat/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 07 Feb 2022 15:20:43 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[Còpies de seguretat]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/3-bones-practiques-per-a-millorar-la-ciberseguretat/</guid>

					<description><![CDATA[<p>Aquestes bones pràctiques tenen com a fi proveir un alt nivell de protecció a la seva infraestructura crítica.   1. Visibilitzar els actius Classificar com a actiu tot el que representa un valor per a l'organització com a estructures físiques (edificis o equipament), digitals (documentació i projectes) i virtuals (reputació i impacte de marca). Per  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/3-bones-practiques-per-a-millorar-la-ciberseguretat/">3 bones pràctiques per a millorar la ciberseguretat</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Aquestes bones pràctiques tenen com a fi proveir un alt nivell de protecció a la seva infraestructura crítica.</p>
<p>&nbsp;</p>
<p><strong>1. <u>Visibilitzar els actius</u></strong></p>
<p>Classificar com a actiu tot el que representa un valor per a l&#8217;organització com a estructures físiques (edificis o equipament), digitals (documentació i projectes) i virtuals (reputació i impacte de marca).</p>
<p>Per a cada actiu:</p>
<ol>
<li><strong>Identificar amenaces</strong>: Una amenaça és tot el que pot danyar la integritat d&#8217;un actiu o la informació que gestiona</li>
<li><strong>Reconèixer vulnerabilitats</strong>:Les vulnerabilitats són tot el que fa susceptible de danys a un actiu o la informació que gestiona.</li>
<li><strong>Contemplar requisits legals</strong>: Aquests requisits són les responsabilitats que l&#8217;organització té amb tercers com a clients, proveïdors, indústria, entre altres.</li>
</ol>
<p>&nbsp;</p>
<p><strong>2.- <u>Analitzar l&#8217;impacte</u></strong></p>
<p>Conèixer la solidesa de la seva infraestructura.</p>
<ol>
<li>. <strong>Identificar els riscos</strong>: Qualificar i quantificar la probabilitat que una amenaça pugui danyar els actius d&#8217;informació d&#8217;acord amb la seva disponibilitat, confidencialitat i integritat.</li>
<li><strong>Calcular el nivell de risc</strong>: Per a establir prioritats de control per als riscos és necessari calcular el nivell de risc per mitjà de la següent fórmula: (Risc = Probabilitat d&#8217;ocurrència * Impacte).</li>
</ol>
<p>&nbsp;</p>
<p><strong><u>3.- Gestionar del risc</u></strong></p>
<p>Definir les polítiques per a cadascun dels riscos.</p>
<ol>
<li>Assumir-ho</li>
<li>Reduir-ho</li>
<li>Eliminar-ho</li>
<li>Transferir-ho</li>
</ol>
<p>&nbsp;</p>
<p>Si estàs planejant realitzar una anàlisi de seguretat del teu sistema informàtic, des de LISOT et podem ajudar a realitzar-ho.</p>
<p>La entrada <a href="https://www.lisot.com/ca/3-bones-practiques-per-a-millorar-la-ciberseguretat/">3 bones pràctiques per a millorar la ciberseguretat</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/3-bones-practiques-per-a-millorar-la-ciberseguretat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Els mites sobre ciberseguretat més comuns que són mentida</title>
		<link>https://www.lisot.com/ca/mites-sobre-ciberseguretat-que-son-mentida/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mites-sobre-ciberseguretat-que-son-mentida</link>
					<comments>https://www.lisot.com/ca/mites-sobre-ciberseguretat-que-son-mentida/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 18 Jan 2022 09:00:26 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[atac DDoS]]></category>
		<category><![CDATA[atacs web]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/mites-sobre-ciberseguretat-que-son-mentida/</guid>

					<description><![CDATA[<p>1.- Massa seguretat disminueix la productivitat Existeix una creença que una major seguretat dificulta fins i tot l'accés dels empleats al que necessiten. En aquest aspecte, es creu que les polítiques de seguretat estrictes dificulten la productivitat en el treball. No obstant això, eliminar la seguretat pot tenir conseqüències nefastes. Un atac reeixit com un  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/mites-sobre-ciberseguretat-que-son-mentida/">Els mites sobre ciberseguretat més comuns que són mentida</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><strong>1.- Massa seguretat disminueix la productivitat</strong></h3>
<p>Existeix una creença que una major seguretat dificulta fins i tot l&#8217;accés dels empleats al que necessiten. En aquest aspecte, es creu que les polítiques de seguretat estrictes dificulten la productivitat en el treball. No obstant això, eliminar la seguretat pot tenir conseqüències nefastes. Un atac reeixit com un <a href="https://www.lisot.com/ca/amenazas-de-seguridad-en-la-red-informatica/">atac de ransomware o de DDoS</a> pot paralitzar el seu negoci dies i fins i tot a vegades setmanes.</p>
<p>&nbsp;</p>
<h3><strong>2.- Els atacs són causats per amenaces externes</strong></h3>
<p>Les amenaces internes van en augment i poden incloure empleats, proveïdors, contractistes, socis comercials.</p>
<p>Un ciberatac pot començar de manera involuntària per algú conegut.</p>
<p>&nbsp;</p>
<h3><strong>3.- Els ciberdelinqüents només ataquen a grans empreses</strong></h3>
<p>En un informe recent es va revelar que els pirates informàtics ataquen a les petites empreses gairebé la meitat del temps. Una dada important és que únicament el 14% d&#8217;aquestes empreses estaven preparades per a defensar-se.</p>
<p>Generalment als ciberdelinqüents els mereix més la pena atacar a petites i mitjanes empreses perquè tenen menys seguretat, per la qual cosa podrien colar-los un ransomware de manera més fàcil i després demanar el rescat dels arxius.</p>
<p>&nbsp;</p>
<h3><strong>4.- Amb un antivirus i antimalware és suficient</strong></h3>
<p>El programari antivirus i antimalware és un bon punt de partida de cara als equips finals. No obstant això, només protegeix un punt d&#8217;entrada.</p>
<p>Per tant, es necessita una solució de seguretat integral, com un firewall d&#8217;aplicacions web, un sistema de detecció i prevenció d&#8217;intrusions entrenat per a detectar qualsevol possible atac. Gràcies a aquest es poden monitorar les amenaces de manera contínua i brindar una protecció d&#8217;extrem a extrem en tot moment.</p>
<p>&nbsp;</p>
<h3><strong>5.- La ciberseguretat és massa cara</strong></h3>
<p>Els ciberatacs costen milions a les empreses i malgrat això les empreses es pregunten encara si les inversions en ciberseguretat valen la pena. La seguretat de les dades sovint es passa per alt el cost d&#8217;una violació de dades, que generalment ronda els milions d&#8217;euros. A això cal afegir-li el mal de les pèrdues de reputació i de les pèrdues de clients.</p>
<p>&nbsp;</p>
<h2><strong><u>Què fer per a minimitzar el risc i les conseqüències d&#8217;un atac informàtic:</u></strong></h2>
<ul>
<li>Revisar les p<a href="https://www.lisot.com/ca/pla-director-de-seguretat-informatica/">olítiques de seguretat periòdicament.</a></li>
<li>Realitzar <a href="https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/">auditories de seguretat</a>.</li>
<li><a href="https://www.lisot.com/ca/monitoratge-dels-sistemes-informatics/">Monitorar els seus actius crítics</a> contínuament.</li>
<li>Invertir en les noves mesures en matèria de seguretat.</li>
<li>• Mantenir-se informat sobre les millors pràctiques de seguretat.</li>
</ul>
<p>&nbsp;</p>
<p>Des de LISOT us ajudem a establir aquestes bones pràctiques de <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">seguretat informàtica per a la seva empresa.</a></p>
<p>La entrada <a href="https://www.lisot.com/ca/mites-sobre-ciberseguretat-que-son-mentida/">Els mites sobre ciberseguretat més comuns que són mentida</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/mites-sobre-ciberseguretat-que-son-mentida/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Què ens salva en cas d&#8217;un atac informàtic? (o la regla 3-2-1 per a backups)</title>
		<link>https://www.lisot.com/ca/regla-3-2-1-per-a-backups/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=regla-3-2-1-per-a-backups</link>
					<comments>https://www.lisot.com/ca/regla-3-2-1-per-a-backups/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 15 Nov 2021 13:02:30 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[Còpies de seguretat]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[serveis al núvol]]></category>
		<guid isPermaLink="false">https://www.lisot.com/regla-3-2-1-per-a-backups/</guid>

					<description><![CDATA[<p>Existeix una cita molt famosa que diu: El que no es defineix no es pot mesurar. El que no es mesura, no es pot millorar. El que no es millora, es degrada sempre. La Seguretat de la Informació no és una excepció, i per això és necessària una aproximació seriosa i objectiva a la ciberseguretat,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/regla-3-2-1-per-a-backups/">Què ens salva en cas d&#8217;un atac informàtic? (o la regla 3-2-1 per a backups)</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Existeix una cita molt famosa que diu:</p>
<blockquote><p><em>El que no es defineix no es pot mesurar. El que no es mesura, no es pot millorar. El que no es millora, es degrada sempre.</em></p></blockquote>
<p>La Seguretat de la Informació no és una excepció, i per això és necessària una aproximació seriosa i objectiva a la <a href="https://www.lisot.com/ca/la-ciberseguretat-clau-pel-teu-negoci/">ciberseguretat</a>, que ens permeti determinar de manera fiable els riscos als quals estem exposats, en quina mesura ho estem i quines són les conseqüències. En l&#8217;època actual no podem seguir ja amb el tradicional‚ “recordar-se de Santa Bàrbara quan trona”.</p>
<p>L&#8217;eina principal per a remuntar l&#8217;empresa en cas de <a href="https://www.lisot.com/ca/amenazas-de-seguridad-en-la-red-informatica/">ciberatac</a> és disposar d&#8217;una <a href="https://www.lisot.com/ca/copies-de-seguretat-principis-basics/"><strong>còpia de seguretat</strong></a> fiable i actual.</p>
<p>Realitzar una còpia de seguretat completa, diferencial i incremental és la millor manera de garantir la continuïtat del negoci, i aplicant un mètode com la regla 3-2-1 es disposarà sempre d&#8217;una còpia llista per a ser recuperada, independentment de la mena d&#8217;incident (extern o intern) que s&#8217;hagi produït.</p>
<h2 class="titulos">Què és la regla 3-2-1 per a còpies de seguretat?</h2>
<p>La regla 3-2-1 és un mètode per a realitzar còpies de seguretat que persegueix aconseguir l&#8217;accés a una còpia de seguretat per a poder ser recolzada sempre que sigui necessari. És igual que l&#8217;incident que requereixi del suport de la còpia de seguretat s&#8217;hagi produït de manera interna (error humà, corrupció de dades, incendi, robatori de dades, o similar) o de manera externa (atac per malware, denegació de servei o qualsevol altre atac extern), amb aquesta regla sempre es disposarà d&#8217;una còpia llista per a utilitzar i tornar a la normalitat en el menor temps possible.</p>
<p>La regla del 3-2-1 diu el següent:</p>
<ul>
<li>Sempre s&#8217;han de realitzar i mantenir tres còpies de seguretat de les dades a recolzar.</li>
<li>S&#8217;utilitzaran almenys dos suports diferents per a realitzar aquestes còpies</li>
<li>i un d&#8217;ells ha d&#8217;estar sempre fora de l&#8217;empresa (en l&#8217;entorn actual de treball, en el núvol).</li>
</ul>
<p>&nbsp;</p>
<h3>Exemple de la regla 3-2-1</h3>
<p>La millor manera de comprendre com funciona i s&#8217;aplica aquesta regla de còpies de seguretat és veient un exemple.</p>
<p>Imaginem una empresa que maneja dades del seu programari de facturació i comptabilitat, correus electrònics i documents PDF amb pressupostos, contractes, nòmines, i una altra informació rellevant per al negoci. Aquesta informació és vital i necessària per al funcionament de l&#8217;empresa pel que realitza de manera periòdica (diàriament) una còpia de seguretat amb totes aquestes dades.</p>
<p>Per a aplicar la regla 3-2-1 de còpies de seguretat en aquesta empresa es podria instal·lar un NAS al qual bolcar diàriament dos de les còpies de seguretat. Aquestes còpies es realitzen en directoris diferents dins del NAS.</p>
<p>També es contractaria un espai d&#8217;emmagatzematge en el núvol en un proveïdor cloud segur, i es pujaria una còpia de seguretat a aquest.</p>
<p>D&#8217;aquesta manera es farien tres còpies, en dos suports diferents i una d&#8217;elles es troba fora de l&#8217;empresa (dues en el NAS i una en el núvol), garantint que l&#8217;empresa sempre podrà accedir a una d&#8217;aquestes còpies quan ho necessiti.</p>
<p>La regla del 3-2-1 és un mètode que permet a l&#8217;empresa disposar sempre d&#8217;una còpia de seguretat llesta per al seu suport.</p>
<p>Des de LISOT, com a <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">proveidor de solucions de seguretat informàtica</a> i <a href="https://www.lisot.com/ca/cloud-computing-empreses-barcelona/">Partner CLOUD</a>, podem oferir-vos la implementació d&#8217;aquestes solucions.</p>
<p>La entrada <a href="https://www.lisot.com/ca/regla-3-2-1-per-a-backups/">Què ens salva en cas d&#8217;un atac informàtic? (o la regla 3-2-1 per a backups)</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/regla-3-2-1-per-a-backups/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El test d&#8217;intrusió: la millor defensa davant un ciberatac</title>
		<link>https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac</link>
					<comments>https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 02 Nov 2021 08:38:34 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[atacs web]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[manteniment informàtic empresarial]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[xarxa informatica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/</guid>

					<description><![CDATA[<p>La Internet de les Coses (IoT), la presència constant de serveis en el núvol, les xarxes socials i Internet en general amaguen febleses en els seus sistemes o infraestructures que ciberdeliqüents poden usar per a robar informació, realitzar ciberespionatge industrial o fins i tot deixar a una empresa sense serveis de comunicació en línia. La  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/">El test d&#8217;intrusió: la millor defensa davant un ciberatac</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Internet de les Coses (IoT), la presència constant de <a href="https://www.lisot.com/ca/cloud-computing-empreses-barcelona/">serveis en el núvol</a>, les xarxes socials i Internet en general amaguen febleses en els seus sistemes o infraestructures que <a href="https://www.lisot.com/ca/amenazas-de-seguridad-en-la-red-informatica/">ciberdeliqüents</a> poden usar per a robar informació, realitzar ciberespionatge industrial o fins i tot deixar a una empresa sense serveis de comunicació en línia.</p>
<p>La millor defensa davant la ciberdelinqüència és la PREVENCIÓ. Aquesta prevenció comença coneixent els nostres sistemes realitzant un<strong>test d&#8217;intrusió – Pentesting.</strong></p>
<p>&nbsp;</p>
<h2>Què és un test d&#8217;intrusió?</h2>
<p>El servei de Basic Penetration Testing (BPT) és el procés d&#8217;avaluar l&#8217;estat de seguretat actual d&#8217;un sistema o xarxa d&#8217;una organització per a trobar vulnerabilitats que un atacant podria explotar per a obtenir accés no autoritzat als sistemes i la informació. En definitiva, detectem, categoritzem i proposem pautes de correcció de vulnerabilitats conegudes o desconegudes en els sistemes de maquinari o programari.</p>
<p>&nbsp;</p>
<h3>Objectius del Pentesting</h3>
<ul>
<li>Recopilar informació pública de l&#8217;organització relacionada amb TU i identificar els actius de tecnologia de la informació (TU) per a produir una llista de vulnerabilitats conegudes presents en els sistemes i aplicacions ajudant a mitigar-les abans que puguin ser explotades.</li>
<li>Simular un esdeveniment de hacking real per a provar la solidesa dels seus sistemes, els seus defenses i les mesures de seguretat existents.</li>
<li>Avaluar l&#8217;estat del sistema de TI enfront d&#8217;atacs.</li>
</ul>
<p>&nbsp;</p>
<h3>Abast d&#8217;un test d&#8217;intrusió</h3>
<p>Realitzem els nostres Assajos de Penetració en dos formats:</p>
<ul>
<li><strong>Proves de penetració bàsica externes:</strong> Realitzades de manera remota sense accés intern pels nostres experts en seguretat. L&#8217;objectiu és identificar i, classificar les febleses dels actius del client públics en internet (els actius de TU d&#8217;una organització) com a servidors web, portes d&#8217;enllaç de xarxa, VPN, servidors de correu electrònic i firewalls.</li>
<li><strong>Proves internes de penetració bàsica:</strong> Realitzades des de les instal·lacions de l&#8217;organització, identifiquem i classifiquem amenaces i vulnerabilitats en la xarxa interna des del punt de vista d&#8217;algú que ja té accés a la xarxa de l&#8217;organització, com un empleat, col·laborador o convidat. També ajuda a una organització a determinar el seu compliment de les polítiques, estàndards i procediments globals o locals en termes de seguretat de la informació, protecció de dades i segmentació de la xarxa.</li>
</ul>
<p>&nbsp;</p>
<h3>Procediment del test d&#8217;intrusió:</h3>
<p>Utilitzarem una combinació de mètodes d&#8217;escaneig automatitzats i manuals i emprant eines comercials i disponibles públicament, així com scripts personalitzats i aplicacions desenvolupades per LISOT.</p>
<p>El procés de prova de penetració consta dels següents passos:</p>
<ul>
<li><strong>Reconeixement:</strong> recopilació de dades preliminars sobre l&#8217;organització objectiu. Les dades es recopilen amb la finalitat de planificar millor l&#8217;atac. La informació recopilada en aquest pas inclou intervals d&#8217;adreces IP, adreces de correu electrònic públiques, llocs web, etc.</li>
<li><strong>Anàlisis</strong> <strong>i enumeració</strong>: recopila més informació sobre els sistemes connectats, així com l&#8217;execució d&#8217;aplicacions i serveis en la xarxa de l&#8217;organització. També es recopila informació com el tipus i la versió de sistemes operatius, comptes d&#8217;usuari, adreces de correu electrònic, la versió del servei i, nombres de versions entre altres.</li>
<li><strong>Identificar vulnerabilitats:</strong>en funció de la informació recopilada en les dues fases anteriors, identificarem els serveis vulnerables que s&#8217;executen en la seva xarxa o les aplicacions que tenen vulnerabilitats conegudes.</li>
<li><strong>Explotació:</strong>Usem codi fàcilment disponible o creem un personalitzat per a aprofitar les vulnerabilitats identificades per a obtenir accés al sistema objectiu.</li>
<li><strong>Escalada de privilegis:</strong>en alguns casos, la vulnerabilitat existent proporciona accés de baix nivell, com l&#8217;accés normal dels usuaris amb privilegis limitats. En aquest pas, intentarem obtenir accés administratiu complet en la màquina. En aquest pas, intentarem obtenir accés administratiu complet en la màquina.</li>
</ul>
<h3>Per què realitzar un Pentesting?</h3>
<p>La millor manera de conèixer que segura és una web, xarxa o sistema informàtic d&#8217;una companyia és posant-ho a prova. Per això, quan es contracta un servei de test d&#8217;intrusió, l&#8217;auditor actua amb tècniques similars a les d&#8217;un ciberdelinqüent que realitza un atac amb males intencions. És a dir, actua com si volgués robar informació o actuar de manera il·legítima. D&#8217;aquesta manera, posa a prova els sistemes i descobreix fins a quin punt estan preparats per a afrontar un atac real de tipus intrusiu.</p>
<p>&nbsp;</p>
<p>T&#8217;interesa posar a prova els teus sistemes? <a href="https://www.lisot.com/ca/contacte-empresa-informatica-barcelona/">Contacta&#8217;ns</a> per a realitzar un <strong>test de intrusió</strong>.</p>
<p>La entrada <a href="https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/">El test d&#8217;intrusió: la millor defensa davant un ciberatac</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
