<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>xarxa informatica archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/ca/tag/xarxa-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/ca/tag/xarxa-informatica/</link>
	<description>Empresa de mantenimient informàtic a Barcelona</description>
	<lastBuildDate>Thu, 27 Jun 2024 10:04:04 +0000</lastBuildDate>
	<language>ca</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>
	<item>
		<title>7 avantatges de les infraestructures locals i datacenters privats</title>
		<link>https://www.lisot.com/ca/7-avantatges-de-les-infraestructures-locals-i-datacenters-privats/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=7-avantatges-de-les-infraestructures-locals-i-datacenters-privats</link>
					<comments>https://www.lisot.com/ca/7-avantatges-de-les-infraestructures-locals-i-datacenters-privats/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 04 Jul 2024 10:03:22 +0000</pubDate>
				<category><![CDATA[Uncategorized @ca]]></category>
		<category><![CDATA[Datacenter]]></category>
		<category><![CDATA[estructures informatices]]></category>
		<category><![CDATA[serveis informàtics per a empreses]]></category>
		<category><![CDATA[xarxa informatica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/7-avantatges-de-les-infraestructures-locals-i-datacenters-privats/</guid>

					<description><![CDATA[<p>Les infraestructures locals i els datacenters privats tenen diversos avantatges que poden ser atractives per a moltes organitzacions: Seguretat de les dades: Els datacenters privats ofereixen una major seguretat per a les dades altament confidencials. Independència de les comunicacions: En processos crítics, tenir un datacenter local pot garantir la independència de les comunicacions. IT híbrida:  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/7-avantatges-de-les-infraestructures-locals-i-datacenters-privats/">7 avantatges de les infraestructures locals i datacenters privats</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les infraestructures locals i els datacenters privats tenen diversos avantatges que poden ser atractives per a moltes organitzacions:</p>
<ol>
<li><strong>Seguretat de les dades:</strong> Els datacenters privats ofereixen una major seguretat per a les dades altament confidencials.</li>
</ol>
<ol start="2">
<li><strong>Independència de les comunicacions: </strong> En processos crítics, tenir un datacenter local pot garantir la independència de les comunicacions.</li>
</ol>
<ol start="3">
<li><strong>IT híbrida: </strong> Moltes organitzacions opten per un model de IT híbrida, combinant infraestructura local i en el núvol.</li>
</ol>
<ol start="4">
<li><strong>Edge Computing: </strong> La descentralització associada al Edge Computing, impulsada en els últims anys pel creixement de la Internet de les Coses (IoT), ha portat a un ressorgiment dels centres de dades locals. Els Edge Data Centers porten la potència informàtica directament al punt de generació de les dades, la qual cosa permet un primer processament més ràpid.</li>
</ol>
<ol start="5">
<li><strong>Menys racks i espai:</strong> El downsizing del datacenter local és una altra tendència en alça, ja que en els últims anys els requeriments d&#8217;espai en els CPDs principals i de suport s&#8217;han reduït en la majoria dels casos.</li>
</ol>
<ol start="6">
<li><strong>Més modularidad, eficiència i seguretat:</strong> La tecnologia de servidors i emmagatzematge ha evolucionat cap a equips de molta major densitat que permeten oferir millors prestacions en menys espai.</li>
</ol>
<ol start="7">
<li><strong>Evolució de CAPEX a OPEX. Private Local Data Center as a Service:</strong> Transformar el model financer d&#8217;adquisició de tecnologia des del tradicionalment basat en Inversió de Capital (CapEx) a un altre basat en Despeses Operatives (OpEx) ha estat una de les raons perquè moltes organitzacions fessin el pas de migrar la seva infraestructura al núvol. Però, és possible aquest model també per a un CPD local? La resposta és que sí, i des de LISOT venim oferint solucions d&#8217;aquest tipus des de fa anys combinant CPD + Infraestructura + Finançament + Serveis Gestionats.<br />
El rènting és des de fa temps una opció molt popular per a la renovació d&#8217;infraestructura TU, però encara molts desconeixen que les solucions de CPD modulars també poden incloure&#8217;s en un rènting. ixò permet dissenyar una solució total de renovació del CPD, incloent tant els equips IT com tots els elements del data center, que pot ser pagada en quotes mensuals i tractada en els balanços com una despesa en lloc d&#8217;una inversió.</li>
</ol>
<p>&nbsp;</p>
<p><strong>Per a oblidar-se de preocupacions, dedicar menys temps a tasques monòtones i poder centrar els esforços del departament de TU en projectes d&#8217;innovació, <a href="https://www.lisot.com/ca/empresa-manteniment-informatic-barcelona/">LISOT Informàtica Empresarial </a> pot oferir-li també serveis gestionats de manteniment, monitoratge, gestió i suport tant de la plataforma i serveis TU com de la resta dels elements propis del CPD. <a href="https://www.lisot.com/ca/contacte-empresa-informatica-barcelona/">Consulti&#8217;ns sense compromís. </a></strong></p>
<p>La entrada <a href="https://www.lisot.com/ca/7-avantatges-de-les-infraestructures-locals-i-datacenters-privats/">7 avantatges de les infraestructures locals i datacenters privats</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/7-avantatges-de-les-infraestructures-locals-i-datacenters-privats/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Com gestionar la infraestructura informàtica: Diferències entre el núvol public, núvol privat i datacenter privat</title>
		<link>https://www.lisot.com/ca/infraestructura-informatica-nuvol-public-privat-datacenter/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=infraestructura-informatica-nuvol-public-privat-datacenter</link>
					<comments>https://www.lisot.com/ca/infraestructura-informatica-nuvol-public-privat-datacenter/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 27 Jun 2024 08:02:57 +0000</pubDate>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Mobilitat empresarial]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Datacenter]]></category>
		<category><![CDATA[manteniment informàtic empresarial]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[nuvol privat]]></category>
		<category><![CDATA[núvol públic]]></category>
		<category><![CDATA[serveis al núvol]]></category>
		<category><![CDATA[xarxa informatica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/infraestructura-informatica-nuvol-public-privat-datacenter/</guid>

					<description><![CDATA[<p>A l'hora de decidir com gestionar la infraestructura informàtica d'una empresa, hem de valorar quin de les opcions existents resulta més adequada a les seves necessitats i recursos. Detallem les característiques, així com avantatges i desavantatges de cadascuna d'elles:   Núvol Públic: El núvol públic és un model de computació en el núvol on els  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/infraestructura-informatica-nuvol-public-privat-datacenter/">Com gestionar la infraestructura informàtica: Diferències entre el núvol public, núvol privat i datacenter privat</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A l&#8217;hora de decidir com gestionar la infraestructura informàtica d&#8217;una empresa, hem de valorar quin de les opcions existents resulta més adequada a les seves necessitats i recursos. Detallem les característiques, així com avantatges i desavantatges de cadascuna d&#8217;elles:</p>
<p>&nbsp;</p>
<h3>Núvol Públic:</h3>
<p>El núvol públic és un model de computació en el núvol on els recursos informàtics es comparteixen entre múltiples usuaris. Aquests recursos estan allotjats en infraestructures propietat de proveïdors de serveis en el núvol com Microsoft Azure, Amazon Web Services (AWS) o Google Cloud.</p>
<ul>
<li><em>Avantatges:</em>
<ul>
<li>Baix cost: Els usuaris paguen només pels recursos que utilitzen.</li>
<li>Escalabilitat: Poden ampliar o reduir recursos segons la demanda.</li>
<li>Accessibilitat: Es pot accedir al núvol públic des de qualsevol lloc amb connexió a Internet.</li>
</ul>
</li>
<li><em>Desavantatges: </em>
<ul>
<li>Menys control: Els usuaris no tenen control directe sobre la infraestructura subjacent.</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<h3>Núvol Privat:</h3>
<p>El núvol privat és una infraestructura de computació en el núvol dedicat exclusivament a una organització. Pot estar allotjada en el data center de l&#8217;organització o gestionada per un proveïdor extern.</p>
<ul>
<li><em>Avantatges:</em>
<ul>
<li>Seguretat i control: Les dades i aplicacions estan protegits i no es comparteixen amb altres clients.</li>
<li>Latència baixa: Ideal per a càrregues de treball sensibles al temps.</li>
<li>Compliment normatiu: Les organitzacions poden complir amb regulacions específiques.</li>
</ul>
</li>
<li><em>Desavantatges:</em>
<ul>
<li>Major inversió inicial: Requereix més recursos i manteniment.</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<h3>Data Center Privat:</h3>
<p>Un data center privat és una instal·lació física propietat d&#8217;una organització que és la responsable de dissenyar, construir i mantenir tota la infraestructura.</p>
<ul>
<li><em>Avantatges:</em>
<ul>
<li>Control total: L&#8217;organització decideix com es configura i administra.</li>
<li>Personalització: Pot adaptar-se a necessitats específiques.</li>
</ul>
</li>
<li><em>Desavantatges:</em>
<ul>
<li>Desavantatges: Costos operatius: Mantenir i actualitzar la infraestructura pot ser costós.</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<p>Des de LISOT, com a <a href="https://www.lisot.com/ca/empresa-manteniment-informatic-barcelona/">empresa especialitzada en serveis informàtics</a>, us podem oferir qualsevol de les tres opcions, depenent de la necessitat i requisits de cada client.</p>
<p>La entrada <a href="https://www.lisot.com/ca/infraestructura-informatica-nuvol-public-privat-datacenter/">Com gestionar la infraestructura informàtica: Diferències entre el núvol public, núvol privat i datacenter privat</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/infraestructura-informatica-nuvol-public-privat-datacenter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Com funciona un EDR?</title>
		<link>https://www.lisot.com/ca/com-funciona-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=com-funciona-un-edr</link>
					<comments>https://www.lisot.com/ca/com-funciona-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 27 Sep 2023 06:32:53 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[xarxa informatica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/com-funciona-un-edr/</guid>

					<description><![CDATA[<p>Un Endpoint Detection and Response (EDR) és una solució de seguretat informàtica que s'enfoca en la detecció, recerca i resposta a amenaces avançades en els endpoints (dispositius finals) d'una xarxa, com a computadores portàtils, servidors i dispositius mòbils. A continuació, es descriu el funcionament d'un EDR: Recopilació de dades: El EDR recopila informació sobre el  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/com-funciona-un-edr/">Com funciona un EDR?</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un Endpoint Detection and Response (EDR) és una solució de seguretat informàtica que s&#8217;enfoca en la detecció, recerca i resposta a amenaces avançades en els endpoints (dispositius finals) d&#8217;una xarxa, com a computadores portàtils, servidors i dispositius mòbils. A continuació, es descriu el funcionament d&#8217;un EDR:</p>
<ol>
<li>Recopilació de dades: El EDR recopila informació sobre el comportament dels endpoints, incloent-hi arxius, processos, connexions de xarxa, registres d&#8217;esdeveniments, i altres dades importants que permeten la detecció d&#8217;amenaces.</li>
<li>Anàlisi de comportament: El EDR utilitza tècniques avançades d&#8217;anàlisis de comportament per a identificar patrons d&#8217;activitat sospitosa en els endpoints, com l&#8217;execució d&#8217;arxius maliciosos, la injecció de codi maliciós en processos legítims, la comunicació amb servidors de comando i control, i altres indicadors de compromís.</li>
<li>Detecció i alerta: Quan es detecta una activitat sospitosa en un endpoint, el EDR genera una alerta per a notificar a l&#8217;equip de seguretat de TU, proporcionant informació detallada sobre l&#8217;amenaça perquè pugui ser investigada.</li>
<li>Recerca i resposta: El EDR proporciona eines per a investigar l&#8217;alerta i determinar la gravetat de l&#8217;amenaça, com la capacitat de revisar els registres d&#8217;activitat, el seguiment de la propagació de l&#8217;amenaça en la xarxa, i la identificació d&#8217;uns altres endpoints afectats. També proporciona eines per a respondre a l&#8217;amenaça, com l&#8217;eliminació del malware i l&#8217;aplicació de pegats de seguretat.</li>
<li>Automatització i millora contínua: Els EDR sovint compten amb eines d&#8217;automatització per a respondre ràpidament a les amenaces i reduir el temps de resolució. A més, els EDR poden millorar contínuament la seva capacitat de detecció i resposta mitjançant l&#8217;aprenentatge automàtic i la integració amb altres sistemes de seguretat informàtica.</li>
</ol>
<p>En resum, els EDR són una solució de seguretat avançada que utilitza tècniques avançades d&#8217;anàlisis de comportament per a detectar i respondre a amenaces en els endpoints d&#8217;una xarxa, proporcionant alertes detallades i eines per a investigar i respondre a les amenaces de manera ràpida i efectiva.</p>
<p>Des de Lisot, com a <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">experts en seguretat informàtica</a>, podem configurar-te un EDR per a protegir els equips informàtics de la teva empresa.</p>
<p>La entrada <a href="https://www.lisot.com/ca/com-funciona-un-edr/">Com funciona un EDR?</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/com-funciona-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Com saber si la meva xarxa informàtica ha estat vulnerada? 5 pistes clau</title>
		<link>https://www.lisot.com/ca/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes</link>
					<comments>https://www.lisot.com/ca/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 11 May 2023 10:44:16 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[xarxa informatica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/</guid>

					<description><![CDATA[<p>Hi ha diversos senyals que poden indicar que la teva xarxa informàtica està sent vulnerada, per la qual cosa has de parar esment a qualsevol comportament sospitós. Aquí et deixem cinc senyals que podrien indicar que la teva xarxa està sent vulnerada: 1. Dificultats per a connectar-se a Internet: Si de sobte tens problemes per  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/">Com saber si la meva xarxa informàtica ha estat vulnerada? 5 pistes clau</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Hi ha diversos senyals que poden indicar que la teva xarxa informàtica està sent vulnerada, per la qual cosa has de parar esment a qualsevol comportament sospitós. Aquí et deixem cinc senyals que podrien indicar que la teva xarxa està sent vulnerada:</p>
<h4><strong>1. Dificultats per a connectar-se a Internet:</strong></h4>
<p>Si de sobte tens problemes per a connectar-te a Internet o la velocitat de connexió és més lenta del normal, podria ser un senyal que alguna cosa està consumint amplada de banda en la teva xarxa, la qual cosa podria indicar que hi ha un atac en curs.</p>
<h4><strong>2. Problemes en el rendiment del teu PC</strong></h4>
<p>Si notes que el teu PC funciona de manera més lenta del normal o si apareixen programes desconeguts, finestres emergents o missatges estranys, podria indicar que algú ha infectat el teu sistema amb *malware.</p>
<h4><strong>3. Canvis en la configuració dels teus dispositius</strong></h4>
<p>Si de sobte notes canvis en la configuració del teu dispositiu, com a ajustos en el *firewall, ports oberts, nous comptes d&#8217;usuari, etc., podria indicar que algú ha accedit al teu dispositiu i ha fet canvis per a facilitar un atac.</p>
<h4><strong>4. Activitats de xarxa sospitoses</strong></h4>
<p>Si notes activitats de xarxa sospitoses, com a trànsit de xarxa inusual o intents d&#8217;accés no autoritzats a la teva xarxa, podries estar sent víctima d&#8217;un atac.</p>
<h4><strong>5. Alertes de seguretat</strong></h4>
<p>Si reps alertes de seguretat en el teu sistema, com a notificacions d&#8217;antivirus, actualitzacions de programari, alertes d&#8217;intrusions, etc., és important que paris esment i <a href="https://www.lisot.com/ca/seguretat-en-una-xarxa-de-dades/"><strong>prenguis mesures per a protegir la teva xarxa.</strong></a></p>
<p>Si detectes alguna d&#8217;aquests senyals, és important que prenguis mesures immediates per a protegir la teva xarxa, com desconnectar els dispositius de la xarxa, executar una anàlisi de seguretat, <a href="https://www.lisot.com/ca/contrasenyes-passwords-com-protegir-la-nostra-informacio-de-forma-efectiva/">canviar les contrasenyes</a>, <a href="https://www.lisot.com/ca/per-que-es-important-actualitzacio-sistema-operatiu/">actualitzar el programari</a> i utilitzar una solució de seguretat com un antivirus o un *EDR. També és important que contactis a un <a href="https://www.lisot.com/ca/empresa-manteniment-informatic-barcelona/">expert en seguretat informàtica com LISOT</a> si necessites ajuda per a identificar la causa i solucionar el problema.</p>
<p>La entrada <a href="https://www.lisot.com/ca/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/">Com saber si la meva xarxa informàtica ha estat vulnerada? 5 pistes clau</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/com-saber-si-la-meva-xarx-informatica-ha-estat-vulnerada-5-pistes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El test d&#8217;intrusió: la millor defensa davant un ciberatac</title>
		<link>https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac</link>
					<comments>https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 02 Nov 2021 08:38:34 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[amenaces de seguretat]]></category>
		<category><![CDATA[atacs web]]></category>
		<category><![CDATA[ciberatac]]></category>
		<category><![CDATA[ciberdelinqüents]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[manteniment informàtic empresarial]]></category>
		<category><![CDATA[manteniment informàtic preventiu]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[pla director de seguretat]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[xarxa informatica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/</guid>

					<description><![CDATA[<p>La Internet de les Coses (IoT), la presència constant de serveis en el núvol, les xarxes socials i Internet en general amaguen febleses en els seus sistemes o infraestructures que ciberdeliqüents poden usar per a robar informació, realitzar ciberespionatge industrial o fins i tot deixar a una empresa sense serveis de comunicació en línia. La  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/">El test d&#8217;intrusió: la millor defensa davant un ciberatac</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Internet de les Coses (IoT), la presència constant de <a href="https://www.lisot.com/ca/cloud-computing-empreses-barcelona/">serveis en el núvol</a>, les xarxes socials i Internet en general amaguen febleses en els seus sistemes o infraestructures que <a href="https://www.lisot.com/ca/amenazas-de-seguridad-en-la-red-informatica/">ciberdeliqüents</a> poden usar per a robar informació, realitzar ciberespionatge industrial o fins i tot deixar a una empresa sense serveis de comunicació en línia.</p>
<p>La millor defensa davant la ciberdelinqüència és la PREVENCIÓ. Aquesta prevenció comença coneixent els nostres sistemes realitzant un<strong>test d&#8217;intrusió – Pentesting.</strong></p>
<p>&nbsp;</p>
<h2>Què és un test d&#8217;intrusió?</h2>
<p>El servei de Basic Penetration Testing (BPT) és el procés d&#8217;avaluar l&#8217;estat de seguretat actual d&#8217;un sistema o xarxa d&#8217;una organització per a trobar vulnerabilitats que un atacant podria explotar per a obtenir accés no autoritzat als sistemes i la informació. En definitiva, detectem, categoritzem i proposem pautes de correcció de vulnerabilitats conegudes o desconegudes en els sistemes de maquinari o programari.</p>
<p>&nbsp;</p>
<h3>Objectius del Pentesting</h3>
<ul>
<li>Recopilar informació pública de l&#8217;organització relacionada amb TU i identificar els actius de tecnologia de la informació (TU) per a produir una llista de vulnerabilitats conegudes presents en els sistemes i aplicacions ajudant a mitigar-les abans que puguin ser explotades.</li>
<li>Simular un esdeveniment de hacking real per a provar la solidesa dels seus sistemes, els seus defenses i les mesures de seguretat existents.</li>
<li>Avaluar l&#8217;estat del sistema de TI enfront d&#8217;atacs.</li>
</ul>
<p>&nbsp;</p>
<h3>Abast d&#8217;un test d&#8217;intrusió</h3>
<p>Realitzem els nostres Assajos de Penetració en dos formats:</p>
<ul>
<li><strong>Proves de penetració bàsica externes:</strong> Realitzades de manera remota sense accés intern pels nostres experts en seguretat. L&#8217;objectiu és identificar i, classificar les febleses dels actius del client públics en internet (els actius de TU d&#8217;una organització) com a servidors web, portes d&#8217;enllaç de xarxa, VPN, servidors de correu electrònic i firewalls.</li>
<li><strong>Proves internes de penetració bàsica:</strong> Realitzades des de les instal·lacions de l&#8217;organització, identifiquem i classifiquem amenaces i vulnerabilitats en la xarxa interna des del punt de vista d&#8217;algú que ja té accés a la xarxa de l&#8217;organització, com un empleat, col·laborador o convidat. També ajuda a una organització a determinar el seu compliment de les polítiques, estàndards i procediments globals o locals en termes de seguretat de la informació, protecció de dades i segmentació de la xarxa.</li>
</ul>
<p>&nbsp;</p>
<h3>Procediment del test d&#8217;intrusió:</h3>
<p>Utilitzarem una combinació de mètodes d&#8217;escaneig automatitzats i manuals i emprant eines comercials i disponibles públicament, així com scripts personalitzats i aplicacions desenvolupades per LISOT.</p>
<p>El procés de prova de penetració consta dels següents passos:</p>
<ul>
<li><strong>Reconeixement:</strong> recopilació de dades preliminars sobre l&#8217;organització objectiu. Les dades es recopilen amb la finalitat de planificar millor l&#8217;atac. La informació recopilada en aquest pas inclou intervals d&#8217;adreces IP, adreces de correu electrònic públiques, llocs web, etc.</li>
<li><strong>Anàlisis</strong> <strong>i enumeració</strong>: recopila més informació sobre els sistemes connectats, així com l&#8217;execució d&#8217;aplicacions i serveis en la xarxa de l&#8217;organització. També es recopila informació com el tipus i la versió de sistemes operatius, comptes d&#8217;usuari, adreces de correu electrònic, la versió del servei i, nombres de versions entre altres.</li>
<li><strong>Identificar vulnerabilitats:</strong>en funció de la informació recopilada en les dues fases anteriors, identificarem els serveis vulnerables que s&#8217;executen en la seva xarxa o les aplicacions que tenen vulnerabilitats conegudes.</li>
<li><strong>Explotació:</strong>Usem codi fàcilment disponible o creem un personalitzat per a aprofitar les vulnerabilitats identificades per a obtenir accés al sistema objectiu.</li>
<li><strong>Escalada de privilegis:</strong>en alguns casos, la vulnerabilitat existent proporciona accés de baix nivell, com l&#8217;accés normal dels usuaris amb privilegis limitats. En aquest pas, intentarem obtenir accés administratiu complet en la màquina. En aquest pas, intentarem obtenir accés administratiu complet en la màquina.</li>
</ul>
<h3>Per què realitzar un Pentesting?</h3>
<p>La millor manera de conèixer que segura és una web, xarxa o sistema informàtic d&#8217;una companyia és posant-ho a prova. Per això, quan es contracta un servei de test d&#8217;intrusió, l&#8217;auditor actua amb tècniques similars a les d&#8217;un ciberdelinqüent que realitza un atac amb males intencions. És a dir, actua com si volgués robar informació o actuar de manera il·legítima. D&#8217;aquesta manera, posa a prova els sistemes i descobreix fins a quin punt estan preparats per a afrontar un atac real de tipus intrusiu.</p>
<p>&nbsp;</p>
<p>T&#8217;interesa posar a prova els teus sistemes? <a href="https://www.lisot.com/ca/contacte-empresa-informatica-barcelona/">Contacta&#8217;ns</a> per a realitzar un <strong>test de intrusió</strong>.</p>
<p>La entrada <a href="https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/">El test d&#8217;intrusió: la millor defensa davant un ciberatac</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/el-test-de-intrusio-la-millor-defensa-davant-un-ciberatac/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>En què ens ajuden les VPN quan treballem des de casa</title>
		<link>https://www.lisot.com/ca/en-que-ens-ajuden-les-vpn-quan-treballem-des-de-casa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=en-que-ens-ajuden-les-vpn-quan-treballem-des-de-casa</link>
					<comments>https://www.lisot.com/ca/en-que-ens-ajuden-les-vpn-quan-treballem-des-de-casa/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 08 Mar 2021 12:32:15 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Teletreball]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[teletreball]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[xarxa informatica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/en-que-ens-ajuden-les-vpn-quan-treballem-des-de-casa/</guid>

					<description><![CDATA[<p>Què és una VPN? Una xarxa privada virtual (VPN per les seves sigles en anglès) és una xarxa de comunicacions privada implementada sobre una infraestructura pública. Què permet una VPN? Permet als usuaris enviar i rebre dades a través d'INTERNET (xarxes compartides o públiques) com si els seus equips informàtics estiguessin connectats directament a la  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/en-que-ens-ajuden-les-vpn-quan-treballem-des-de-casa/">En què ens ajuden les VPN quan treballem des de casa</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><strong>Què és una VPN?</strong></h3>
<p>Una xarxa privada virtual (VPN per les seves sigles en anglès) és una xarxa de comunicacions privada implementada sobre una infraestructura pública.</p>
<p><strong> </strong></p>
<h3><strong>Què permet una VPN?</strong></h3>
<p>Permet als usuaris enviar i rebre dades a través d&#8217;INTERNET (xarxes compartides o públiques) com si els seus equips informàtics estiguessin connectats directament a la xarxa privada.</p>
<p>D&#8217;aquesta manera podem teletreballar de manera segura des de casa o des d&#8217;un altre lloc com si estiguéssim en l&#8217;empresa.</p>
<p>&nbsp;</p>
<h3><strong>Com funciona una VPN?</strong></h3>
<p>Les VPN actuen com un túnel virtual encriptat entre un servidor i el dispositiu, perquè l&#8217;usuari pugui realitzar les seves activitats en Internet de forma protegida. Això significa que les VPN capturen el trànsit de cadascuna de les aplicacions de l&#8217;equip: des de navegadors fins a jocs en línia, passant per actualitzacions de sistema que s&#8217;executin en segon pla.</p>
<p><strong> </strong></p>
<h3><strong>Quins avantatges ens ofereix accedir a la nostra empresa per VPN?</strong></h3>
<ul>
<li>Menor cost: utilitza infraestructures públiques per a establir les comunicacions entre l&#8217;empresa i l&#8217;usuari exterior.</li>
<li>Confidencialitat i privacitat: els accessos des de l&#8217;exterior a la nostra empresa només es podran realitzar a través d&#8217;aquest sistema.</li>
<li>Accés unificat a tots els recursos de la xarxa i del núvol per a poder accedir &#8220;en qualsevol moment, des de qualsevol dispositiu i a qualsevol aplicació&#8221; de manera segura.</li>
<li>Autenticació i Autorització d&#8217;usuaris: Control de qui accedeix, a quins recursos accedeix i quan accedeix.</li>
</ul>
<p><strong> </strong></p>
<h3><strong>Quins requisits tinc per a configurar una VPN?</strong></h3>
<ul>
<li>Router amb connexió a internet</li>
<li>Programari que encapsuli les comunicacions</li>
</ul>
<p>&nbsp;</p>
<h3><strong>Protocols de VPN:</strong></h3>
<ul>
<li><strong>IPSec o Internet Protocol Security:</strong> és una extensió del tradicional protocol IP per a xarxes VPN. És prou segur per a ser usat per empresa per a connectar sucursals o als seus usuaris de manera remota. Xifrarà qualsevol connexió, per la qual cosa assegura privacitat i integritat de les dades.</li>
<li><strong>L2TP o Layer 2 Tunneling Protocol:</strong> és un protocol per a encapsular les dades que al seu torn utilitzaran IPSec per a encriptar-los i enrutar-los per la xarxa. A aquest mètode se&#8217;n diu línia virtual ja que és d&#8217;ús senzill i l&#8217;encapçalat del paquet compta amb la informació suficient com a IP perquè el servidor VPN identifiqui a l&#8217;usuari que el mana o l&#8217;envia.</li>
<li><strong>PPTP o Point-to-Point Tunneling Protocol:</strong> és un protocol per a encriptar i encapsular els paquets amb el protocol IP d&#8217;una forma simple. És un dels protocols més ràpids, encara que amb una protecció menys contundent que els anteriors per tenir una encriptació més fràgil.</li>
<li><strong>L2F o Layer 2 Forwarding:</strong>és un protocol similar al PPTP creat per l&#8217;empresa Cisco Systems. En aquest cas usa les xarxes d&#8217;accés telefònic per a transportar els paquets, i igual que l&#8217;anterior, necessita d&#8217;un altre protocol com a IP per a xifrar el contingut del paquet.</li>
<li><strong>SSL VPN o Secure Lockets Layer:</strong> destaca per la seva versatilitat i la seva gran implementació per a l&#8217;accés web. A priori no necessita la instal·lació d&#8217;un client VPN, per la qual cosa és d&#8217;ús molt comú en teletreball.</li>
<li><strong>OpenVPN:</strong> a més de ser un programari client per a connectar-nos a una VPN, també és un protocol de xarxa punt a punt. Aquest protocol és de codi lliure i permet estableix el túnel entre el client servidor utilitzant OpenSSL per a l&#8217;encriptació. A més, és capaç d&#8217;usar els protocols de transport TCP o UDP per a la transmissió de les dades.</li>
<li><strong>IKEv2:</strong> és l&#8217;evolució del protocol Internet Key Exchange, és un altre protocol que utilitza IPSec per a encriptar els paquets de dades, encara que de forma més simple per a millorar la velocitat d&#8217;aquests. Aquest estableix l&#8217;associació de seguretat entre els punts de transmissió.</li>
</ul>
<p><strong> </strong>Des de <a href="https://www.lisot.com/ca/empresa-manteniment-informatic-barcelona/">LISOT, com a empresa de Manteniment i seguretat informàtica,</a> us podem ajudar a configurar sistemes d&#8217;accés segurs des de l&#8217;exterior a la vostra empresa.</p>
<p>La entrada <a href="https://www.lisot.com/ca/en-que-ens-ajuden-les-vpn-quan-treballem-des-de-casa/">En què ens ajuden les VPN quan treballem des de casa</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/en-que-ens-ajuden-les-vpn-quan-treballem-des-de-casa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Seguretat en una xarxa de dades</title>
		<link>https://www.lisot.com/ca/seguretat-en-una-xarxa-de-dades/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguretat-en-una-xarxa-de-dades</link>
					<comments>https://www.lisot.com/ca/seguretat-en-una-xarxa-de-dades/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 06 Jun 2018 08:24:45 +0000</pubDate>
				<category><![CDATA[Ciberseguretat]]></category>
		<category><![CDATA[Manteniment informàtic]]></category>
		<category><![CDATA[ciberseguretat]]></category>
		<category><![CDATA[seguretat informàtica]]></category>
		<category><![CDATA[xarxa informatica]]></category>
		<guid isPermaLink="false">https://www.lisot.com/seguretat-en-una-xarxa-de-dades/</guid>

					<description><![CDATA[<p>Una xarxa és un conjunt de dos o mes PCs connectats mitjançant un cable compartint dades i recursos. L'evolució de les xarxes i sobretot l'evolució de l'accés a aquestes, ha originat la necessitat d'aplicar mesures de seguretat informática. Una infraestructura de xarxa no ofereix directament seguretat en una xarxa de dades, per la qual cosa  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ca/seguretat-en-una-xarxa-de-dades/">Seguretat en una xarxa de dades</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Una xarxa és un conjunt de dos o mes PCs connectats mitjançant un cable compartint dades i recursos. L&#8217;evolució de les xarxes i sobretot l&#8217;evolució de l&#8217;accés a aquestes, ha originat la necessitat d&#8217;aplicar mesures de <a href="https://www.lisot.com/ca/solucions-de-seguretat-informatica-per-a-empreses/">seguretat informática</a>.</p>
<p>Una <strong>infraestructura de xarxa</strong> no ofereix directament <strong>seguretat en una xarxa de dades,</strong> per la qual cosa és necessari disposar d&#8217;una infraestructura de seguretat convergent amb la <strong>xarxa de dades</strong>.</p>
<h3>¿En què consisteix la seguretat en una xarxa de dades?</h3>
<p>La<strong> seguretat en una xarxa de dades</strong> no es basa en un sol mètode concret, sinó que utilitza un conjunt de barreres que defensen la infraestructura de diferents formes; aquesta permetrà:</p>
<ul>
<li><strong>Protegir la infraestructura contra <a href="https://www.lisot.com/ca/aproximacio-a-la-seguretat-informatica/">atacs informàtics</a></strong>, tant interns com a externs (les amenaces es poden originar tant dins de la xarxa com fos)</li>
<li><strong>Garantir la privades</strong>a de totes les comunicacions, en qualsevol lloc i a qualsevol moment (els usuaris poden accedir a la xarxa des de casa o mentre es desplacen)</li>
<li><strong>Controlar l&#8217;accés a la informació</strong> mitjançant la identificació i autenticació dels usuaris.</li>
<li><strong>Transformar la xarxa en una zona confiable</strong></li>
</ul>
<h3>¿Com dissenyar la seguretat en una xarxa de dades?</h3>
<p>Els elements de seguretat informàtica que disposem per dissenyar una estructura de <strong>seguretat en una xarxa de dades</strong> són:</p>
<ul>
<li><strong>FIREWALLS</strong> &#8211; tallafocs</li>
<li><strong>VPN</strong> – xarxes privades virtuals</li>
<li><strong>DLP</strong> – prevenció de pèrdua de paquets</li>
</ul>
<p><span style="text-decoration: underline;"><strong>FIREWALLS &#8211; tallafoc:</strong></span></p>
<p>És un sistema o conjunt de sistemes encarregat de controlar les comunicacions entre dues o més xarxes, encarregant-se d&#8217;analitzar, paquet a paquet, tot el tràfic que entra o surt de la nostra xarxa.</p>
<p>A més de donar protecció, ens permet conèixer què ha passat i en quin moment, ja que permet guardar els esdeveniments en fitxers o registres (LOGs)</p>
<p><span style="text-decoration: underline;"><strong>VPN – xarxa privada virtual:</strong></span></p>
<p>Ens permet estendre la xarxa local sobre una xarxa pública, com pot ser Internet.</p>
<p>L&#8217;objectiu és establir una connexió privada i xifrada entre dos punts, de manera que es protegeixin les dades que es transmeten en aquesta connexió i establir les restriccions d&#8217;accés que es considerin. Es pot considerar que és un “túnel segur” entre dos extrems.</p>
<p>Les tecnologies que normalment s&#8217;utilitzen es basen en els següents estàndards:</p>
<ul>
<li><strong>IPSec o Internet Protocol Security</strong>, en connexions punt a punt.</li>
<li><strong>SSL o Secure Sockets Layer,</strong> que empren un navegador web</li>
</ul>
<p><span style="text-decoration: underline;"><strong>DLP (Data Lost Prevention) – prevenció de pèrdua de paquets:</strong></span></p>
<p>Permet monitorizar i bloquejar l&#8217;enviament o la fugida d&#8217;informació mitjançant l&#8217;establiment de regles concretes d&#8217;alerta i/o bloqueig.</p>
<p>La entrada <a href="https://www.lisot.com/ca/seguretat-en-una-xarxa-de-dades/">Seguretat en una xarxa de dades</a> se publicó primero en <a href="https://www.lisot.com/ca/">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ca/seguretat-en-una-xarxa-de-dades/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
