<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad. LISOT Mantenimiento informático en Barcelona empresas</title>
	<atom:link href="https://www.lisot.com/category/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/category/ciberseguridad/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Tue, 12 Nov 2024 11:23:50 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Cómo impacta la Directiva NIS2 en los sistemas informáticos</title>
		<link>https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-impacta-la-directiva-nis2-en-los-sistemas-informaticos</link>
					<comments>https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 12 Nov 2024 11:20:06 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Informática empresarial]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15978</guid>

					<description><![CDATA[<p>La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y ciberseguridad de las empresas: Sistemas Informáticos y de Información Mejora de la Infraestructura de Seguridad: Las empresas deben actualizar y fortalecer sus infraestructuras de TI para cumplir con los nuevos estándares de seguridad. Esto incluye la implementación de firewalls avanzados,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/">Cómo impacta la Directiva NIS2 en los sistemas informáticos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y <a href="https://www.lisot.com/landing-ciberseguridad/">ciberseguridad de las empresas:</a></p>
<h3><strong>Sistemas Informáticos y de Información</strong></h3>
<ol>
<li><strong>Mejora de la Infraestructura de Seguridad:</strong> Las empresas deben actualizar y fortalecer sus infraestructuras de TI para cumplir con los nuevos estándares de seguridad. Esto incluye la implementación de firewalls avanzados, sistemas de detección y prevención de intrusiones (IDS/IPS), y soluciones de cifrado.</li>
<li><strong>Evaluaciones de Riesgos y Auditorías:</strong> La Directiva NIS2 exige evaluaciones periódicas de riesgos y auditorías de seguridad. Las empresas deben identificar vulnerabilidades en sus sistemas y tomar medidas correctivas para mitigarlas.</li>
<li><strong>Gestión de Identidades y Accesos (IAM):</strong> Se requiere una gestión más estricta de las identidades y accesos para garantizar que solo el personal autorizado tenga acceso a información crítica. Esto incluye el uso de autenticación multifactor (MFA) y políticas de acceso basadas en roles.</li>
</ol>
<p>&nbsp;</p>
<h3>Ciberseguridad</h3>
<ol>
<li><strong>Respuesta a Incidentes:</strong> Las empresas deben establecer y mantener capacidades robustas de respuesta a incidentes. Esto incluye la creación de equipos de respuesta a incidentes de seguridad informática (CSIRT) y la implementación de planes de respuesta a incidentes detallados.</li>
<li><strong>Notificación de Incidentes:</strong> La Directiva NIS2 impone requisitos estrictos para la notificación de incidentes de ciberseguridad. Las empresas deben informar rápidamente a las autoridades competentes sobre cualquier incidente significativo, lo que facilita una respuesta coordinada y efectiva.</li>
<li><strong>Formación y Concienciación:</strong> Es esencial que las empresas inviertan en la formación continua de sus empleados en materia de ciberseguridad. La concienciación sobre las amenazas cibernéticas y las mejores prácticas de seguridad es crucial para reducir el riesgo de ataques exitosos.</li>
<li><strong>Colaboración y Compartición de Información:</strong> La Directiva fomenta la colaboración entre empresas y autoridades para compartir información sobre amenazas y vulnerabilidades. Esto ayuda a crear una red de defensa más sólida y coordinada contra los ciberataques.</li>
</ol>
<p>La Directiva NIS2 impulsa a las empresas a adoptar un enfoque más proactivo y riguroso en la gestión de la ciberseguridad y la protección de sus sistemas informáticos y de información.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa de mantenimiento y soporte informático para empresas</a> podemos guiarles en este camino.</p>
<p>La entrada <a href="https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/">Cómo impacta la Directiva NIS2 en los sistemas informáticos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales desafíos en el ámbito de la ciberseguridad</title>
		<link>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principales-desafios-en-el-ambito-de-la-ciberseguridad</link>
					<comments>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 07:53:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15959</guid>

					<description><![CDATA[<p>Los principales desafíos en el ámbito de la ciberseguridad para este 2024-2025, son principalmente: Sofisticación de las Amenazas: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva. Seguridad en la Cadena de Suministro: La ciberseguridad de terceros  [...]</p>
<p>La entrada <a href="https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/">Principales desafíos en el ámbito de la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los principales desafíos en el ámbito de la <a href="https://www.lisot.com/landing-ciberseguridad/">ciberseguridad</a> para este 2024-2025, son principalmente:</p>
<ol>
<li><strong>Sofisticación de las Amenazas</strong>: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva.</li>
<li><strong>Seguridad en la Cadena de Suministro</strong>: La ciberseguridad de terceros y proveedores es un área crítica. Las empresas deben garantizar que sus socios comerciales también mantengan altos estándares de seguridad para evitar brechas que puedan afectar a toda la cadena de suministro.</li>
<li><strong>Integración de la IA en la Ciberseguridad</strong>: Aunque la inteligencia artificial ofrece herramientas poderosas para la defensa cibernética, también presenta nuevos riesgos. Muchas empresas aún no tienen estrategias claras para proteger sus sistemas de IA.</li>
<li><strong>Seguridad en la Nube</strong>: Con la adopción masiva de soluciones en la nube, asegurar estos entornos se ha vuelto esencial. Las empresas están enfocándose en implementar estrategias de seguridad específicas para la nube, como el modelo Zero Trust.</li>
<li><strong>Falta de Talento en Ciberseguridad</strong>: La escasez de profesionales cualificados en ciberseguridad es un desafío continuo. Las empresas están luchando por atraer y retener talento especializado para gestionar y mitigar riesgos de manera efectiva.</li>
<li><strong>Cumplimiento Normativo</strong>: Las regulaciones emergentes, como la Directiva NIS2 y el Reglamento DORA, están imponiendo nuevas obligaciones a las empresas. Adaptarse a estos cambios normativos es crucial para evitar sanciones y mejorar la postura de seguridad.</li>
</ol>
<p>Estos aspectos no solo representan desafíos técnicos, sino también estratégicos, ya que requieren una alineación estrecha entre la ciberseguridad y los objetivos de negocio.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/landing-ciberseguridad/">empresa especializada en ciberseguridad</a>, podemos ayudarles a afrontar estos nuevos retos.</p>
<p>La entrada <a href="https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/">Principales desafíos en el ámbito de la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Actualizaciones de seguridad de Microsoft de junio de 2024</title>
		<link>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024</link>
					<comments>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 11:12:29 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[actualizaciones Windows]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15874</guid>

					<description><![CDATA[<p>Actualizaciones de seguridad de Microsoft de junio de 2024 marcada como de Importancia 5 - Crítica Recursos Afectados Azure Data Science Virtual Machines, Azure File Sync, Azure Monitor, Azure SDK, Azure Storage Library, Dynamics Business Central, Microsoft Dynamics, Microsoft Office, Microsoft Office Outlook, Microsoft Office SharePoint, Microsoft Office Word, Microsoft Streaming Service, Microsoft WDAC OLE  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/">Actualizaciones de seguridad de Microsoft de junio de 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><strong>Actualizaciones de seguridad de Microsoft de junio de 2024 marcada como de Importancia </strong>5 &#8211; Crítica</h3>
<h3><strong>Recursos Afectados </strong></h3>
<ul>
<li>Azure Data Science Virtual Machines,</li>
<li>Azure File Sync,</li>
<li>Azure Monitor,</li>
<li>Azure SDK,</li>
<li>Azure Storage Library,</li>
<li>Dynamics Business Central,</li>
<li>Microsoft Dynamics,</li>
<li>Microsoft Office,</li>
<li>Microsoft Office Outlook,</li>
<li>Microsoft Office SharePoint,</li>
<li>Microsoft Office Word,</li>
<li>Microsoft Streaming Service,</li>
<li>Microsoft WDAC OLE DB provider for SQL,</li>
<li>Microsoft Windows Speech,</li>
<li>Visual Studio,</li>
<li>Windows Cloud Files Mini Filter Driver,</li>
<li>Windows Container Manager Service,</li>
<li>Windows Cryptographic Services,</li>
<li>Windows DHCP Server,</li>
<li>Windows Distributed File System (DFS),</li>
<li>Windows Event Logging Service,</li>
<li>Windows Kernel,</li>
<li>Windows Kernel-Mode Drivers,</li>
<li>Windows Link Layer Topology Discovery Protocol,</li>
<li>Windows NT OS Kernel,</li>
<li>Windows Perception Service,</li>
<li>Windows Remote Access Connection Manager,</li>
<li>Windows Routing and Remote Access Service (RRAS),</li>
<li>Windows Server Service,</li>
<li>Windows Standards-Based Storage Management Service,</li>
<li>Windows Storage,</li>
<li>Windows Themes,</li>
<li>Windows Wi-Fi Driver,</li>
<li>Windows Win32 Kernel Subsystem,</li>
<li>Windows Win32K &#8211; GRFX,</li>
<li>Winlogon.</li>
</ul>
<h3><strong>Descripción </strong></h3>
<p>La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 12 de junio, consta de 49 vulnerabilidades (con CVE asignado), calificada 1 como crítica, que afecta a Windows Server Service, y el resto divididas entre severidades importantes, moderadas y bajas.</p>
<h3><strong>Solución </strong></h3>
<p>Instalar la actualización de seguridad correspondiente. En la <a href="https://www.incibe.es/simplenews-c/u15295nl516076?link=https%3A//msrc.microsoft.com/update-guide/releaseNote/2024-May" target="_blank" rel="noopener">página de Microsoft</a> se informa de los distintos métodos para llevar a cabo dichas actualizaciones.</p>
<h3><strong>Detalle </strong></h3>
<p>La vulnerabilidad de severidad crítica publicada se corresponde con el siguiente tipo:</p>
<ul>
<li>Ejecución remota de código.</li>
</ul>
<p>La vulnerabilidad crítica afecta a Windows Server Service y consiste en una ejecución remota de código (CVE-2024-30080).</p>
<p>Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.</p>
<p>Además, ZDI ha publicado un aviso en su web notificando una vulnerabilidad 0day de divulgación de información en la asignación de permisos de Microsoft Windows. Esta vulnerabilidad permite a atacantes locales revelar información confidencial o crear una condición de denegación de servicio en las instalaciones afectadas de Microsoft Windows. El comportamiento vulnerable se produce solo en determinadas configuraciones de hardware.</p>
<p>La entrada <a href="https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/">Actualizaciones de seguridad de Microsoft de junio de 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualizaciones-de-seguridad-de-microsoft-de-junio-de-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Múltiples vulnerabilidades en productos Fortinet</title>
		<link>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=multiples-vulnerabilidades-en-productos-fortinet</link>
					<comments>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 26 Mar 2024 10:21:25 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15773</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados FortiOS, versiones: desde 7.4.0 hasta 7.4.1; desde 7.2.0 hasta 7.2.5; desde 7.0.0 hasta 7.0.12; desde 6.4.0 hasta 6.4.14; desde 6.2.0 hasta 6.2.15. FortiProxy, versiones: 7.4.0; desde 7.2.0 hasta 7.2.6; desde 7.0.0 hasta 7.0.12; desde 2.0.0 hasta 2.0.13. FortiClientEMS, versiones: desde 7.2.0 hasta 7.2.2; desde 7.0.1 hasta 7.0.10. Descripción Los  [...]</p>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/">Múltiples vulnerabilidades en productos Fortinet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia5">
<p>5 &#8211; Crítica</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>FortiOS, versiones:
<ul>
<li>desde 7.4.0 hasta 7.4.1;</li>
<li>desde 7.2.0 hasta 7.2.5;</li>
<li>desde 7.0.0 hasta 7.0.12;</li>
<li>desde 6.4.0 hasta 6.4.14;</li>
<li>desde 6.2.0 hasta 6.2.15.</li>
</ul>
</li>
<li>FortiProxy, versiones:
<ul>
<li>7.4.0;</li>
<li>desde 7.2.0 hasta 7.2.6;</li>
<li>desde 7.0.0 hasta 7.0.12;</li>
<li>desde 2.0.0 hasta 2.0.13.</li>
</ul>
</li>
<li>FortiClientEMS, versiones:
<ul>
<li>desde 7.2.0 hasta 7.2.2;</li>
<li>desde 7.0.1 hasta 7.0.10.</li>
</ul>
</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Los investigadores, Gwendal Guégniaud y Thiago Santana, pertenecientes a equipos de investigación/seguridad de Fortinet, han reportado 3 vulnerabilidades, 2 críticas y 1 alta, que afectan a varios productos del fabricante. La explotación de estas vulnerabilidades podría permitir la ejecución de código o comandos no autorizados.</p>
<div class="alert alert-danger" role="alert" aria-atomic="true"><em><strong>Fortinet ha informado que la vulnerabilidad identificada como CVE-2023-48788 está siendo explotada activamente. Adicionalmente, ha publicado un post con detalles técnicos sobre la vulnerabilidad, así como referencias a IoC y PoC.</strong></em></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<div class="field__label"><em><strong>Solución</strong></em></div>
<div class="field__item">
<p>Actualizar los productos afectados a las siguientes versiones o posteriores:</p>
<ul>
<li>FortiOS:
<ul>
<li>7.4.2;</li>
<li>7.2.6;</li>
<li>7.0.13;</li>
<li>6.4.15;</li>
<li>6.2.16.</li>
</ul>
</li>
<li>FortiProxy:
<ul>
<li>7.4.1;</li>
<li>7.2.7;</li>
<li>7.0.13;</li>
<li>2.0.14.</li>
</ul>
</li>
<li>FortiSASE 23.3.b.</li>
<li>FortiClientEMS:
<ul>
<li>7.2.3;</li>
<li>7.0.11.</li>
</ul>
</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<ul>
<li>Una vulnerabilidad de escritura fuera de límites y un desbordamiento de búfer basado en pila en las páginas de <em>login</em> de FortiOS y FortiProxy podrían permitir a un atacante con acceso a la web de <em>login</em> ejecutar código o comandos arbitrarios a través de solicitudes HTTP especialmente diseñadas. Se han asignado los identificadores CVE-2023-42789 y CVE-2023-42790, de severidad crítica y alta respectivamente, para estas vulnerabilidades.</li>
<li>Una neutralización incorrecta de los elementos especiales utilizados en la explotación de una vulnerabilidad de inyección SQL en FortiClientEMS, podría permitir a un atacante, no autenticado, ejecutar código o comandos no autorizados a través de solicitudes maliciosas. Se ha asignado el identificador CVE-2023-48788 para esta vulnerabilidad.</li>
</ul>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/">Múltiples vulnerabilidades en productos Fortinet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</title>
		<link>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas</link>
					<comments>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 29 Jan 2024 16:31:05 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15728</guid>

					<description><![CDATA[<p>La imparable digitalización implica nuevos riesgos y desafíos en materia de seguridad informática. ¿Pero cómo afrontarlos con garantías si eres una pequeña y mediana empresa? No decimos nada nuevo al asegurar que la digitalización es un proceso imparable; uno que afecta a todos los sectores y tamaños de empresas. Sin embargo, también implica nuevos riesgos  [...]</p>
<p>La entrada <a href="https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/">Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La imparable digitalización implica nuevos riesgos y desafíos en materia de seguridad informática. ¿Pero cómo afrontarlos con garantías si eres una pequeña y mediana empresa?</p>
<p>No decimos nada nuevo al asegurar que la digitalización es un proceso imparable; uno que afecta a todos los sectores y tamaños de empresas. Sin embargo, también implica nuevos riesgos y desafíos en materia de seguridad informática.</p>
<p>Estas 5 principales preocupaciones sobre ciberseguridad reflejan la evidente necesidad de hacer las cosas mejor, de anticiparse y trabajar en nuevas soluciones. La reputación de las empresas está en juego, así como la viabilidad de garantizar la continuidad de la actividad.</p>
<p>Según un reporte independiente del <a href="https://es.godaddy.com/blog/observatorio-digitalizacion-2023-negocio/" target="_blank" rel="noopener">Observatorio de Digitalización de GoDaddy 2023</a>, fruto de una colaboración con Advanis, son las siguientes:</p>
<ol>
<li><strong>Exponer los datos de sus clientes (53 %):</strong> esto implica perder la reputación ante tus clientes y una serie de responsabilidades ante las autoridades.</li>
<li><strong>La pérdida de tiempo que supone solucionar el problema (51 %):</strong> hay que contar con un plan de contingencia que defina los protocolos de actuación y comunicación en caso de un ncidente.</li>
<li><strong>El menoscabo de confianza de los clientes (48 %):</strong> Hay que adoptar las medidas de seguridad adecuadas; no existe un sistema 100% invulnerable, pero sí uno con la robustez suficiente.</li>
<li><strong>Las pérdidas económicas (47 %):</strong> para minimizar éstas hay que invertir en seguridad. La seguridad es una prioridad estratégica y no un gasto innecesario.</li>
<li><strong>Que su sitio web no esté disponible durante un tiempo (46 %):</strong> la web es nuestra tarjeta de presentación y en muchos casos nuestra herramienta de ventas. Debemos disponer de sistemas redundantes y copias de seguridad.</li>
</ol>
<p>No en vano, el 56 % de las pymes españolas afirma que un alto nivel de digitalización es definitorio para ser competitivo —y la atención al cliente es, cada vez, más digitalizada—. Pero, al mismo tiempo, no todas saben qué hacer en caso de una brecha ni tampoco desde dónde obtener dicha ayuda.</p>
<p>Este camino es esencial andarlo de la mano de alguien en quien puedas confiar.</p>
<p>Desde <a href="https://www.lisot.com/landing-ciberseguridad/">LISOT, como expertos en seguridad informática</a>, ofrecemos <a href="https://www.lisot.com/landing-ciberseguridad/">soluciones de Ciberseguridad</a> y nos anticipamos a los posibles incidentes realizando análisis previos (<a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">Pentesting</a> y <a href="https://www.lisot.com/como-saber-si-mi-red-informatica-ha-sido-vulnerada-5-pistas-clave/">Análisis de Vulnerabilidades</a>).</p>
<p>La entrada <a href="https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/">Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo monitorizar un EDR?</title>
		<link>https://www.lisot.com/como-monitorizar-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-monitorizar-un-edr</link>
					<comments>https://www.lisot.com/como-monitorizar-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 25 Jan 2024 14:41:33 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15721</guid>

					<description><![CDATA[<p>Para monitorizar un Endpoint Detection and Response (EDR), debes seguir los siguientes pasos: Configurar alertas: Configura alertas personalizadas en el EDR para que te notifique cuando se detecte una actividad sospechosa en los endpoints. Puedes configurar alertas para eventos específicos, como la ejecución de archivos maliciosos o la comunicación con servidores de comando y control.  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-monitorizar-un-edr/">¿Cómo monitorizar un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Para monitorizar un Endpoint Detection and Response (EDR), debes seguir los siguientes pasos:</p>
<ol>
<li style="list-style-type: none;">
<ol>
<li><strong>Configurar alertas:</strong> Configura alertas personalizadas en el EDR para que te notifique cuando se detecte una actividad sospechosa en los endpoints. Puedes configurar alertas para eventos específicos, como la ejecución de archivos maliciosos o la comunicación con servidores de comando y control.</li>
<li><strong>Revisar los paneles de control:</strong> Revisa los paneles de control del EDR para ver el estado general de la seguridad en los endpoints, incluyendo el número de amenazas detectadas, la cantidad de endpoints comprometidos y la eficacia de las medidas de seguridad implementadas.</li>
<li><strong>Revisar los informes de amenazas:</strong> Revisa los informes de amenazas generados por el EDR para entender el tipo y la gravedad de las amenazas detectadas, así como las acciones tomadas para remediarlas.</li>
<li><strong>Realizar investigaciones de amenazas:</strong> Utiliza las herramientas de investigación del EDR para investigar alertas y amenazas específicas, incluyendo la revisión de registros de actividad, la visualización de la propagación de amenazas en la red y la identificación de endpoints comprometidos.</li>
<li><strong>Realizar pruebas de seguridad:</strong> Realiza pruebas de seguridad regulares para verificar que el EDR está funcionando correctamente y que los endpoints están protegidos contra las amenazas más recientes.</li>
</ol>
</li>
</ol>
<p>En resumen, para monitorizar un EDR debes configurar alertas personalizadas, revisar los paneles de control y los informes de amenazas, realizar investigaciones de amenazas y realizar pruebas de seguridad regulares para verificar la eficacia del EDR y garantizar la protección de los endpoints en tu red.</p>
<p>La entrada <a href="https://www.lisot.com/como-monitorizar-un-edr/">¿Cómo monitorizar un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-monitorizar-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>&#8216;El pequeño Nicolás&#8217;, detenido por usar un carné de conducir falso proporcionado por el hacker &#8216;Alcasec&#8217; tras su ataque a la DGT</title>
		<link>https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt</link>
					<comments>https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 31 Oct 2023 09:09:06 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15647</guid>

					<description><![CDATA[<p>Francisco Nicolás Gómez —el personaje más conocido como 'El Pequeño Nicolás'— fue detenido el viernes por hacer uso de un carné de conducir falso, presuntamente proporcionado por el hacker José Luis Huertas, alias 'Alcasec'. La detención, según ha publicado el Mundo, fue llevada a cabo por el Grupo de Investigación Tecnológica de la Brigada Provincial de Granada  [...]</p>
<p>La entrada <a href="https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/">&#8216;El pequeño Nicolás&#8217;, detenido por usar un carné de conducir falso proporcionado por el hacker &#8216;Alcasec&#8217; tras su ataque a la DGT</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Francisco Nicolás Gómez —el personaje más conocido como<strong> &#8216;El Pequeño Nicolás&#8217;— fue detenido el viernes por hacer uso de un carné de conducir falso</strong>, presuntamente proporcionado por el hacker José Luis Huertas, alias<strong> &#8216;Alcasec&#8217;</strong>. La detención, según ha publicado el Mundo, fue llevada a cabo por el Grupo de Investigación Tecnológica de la Brigada Provincial de Granada y la Sección de Cibercriminalidad de Policía Judicial de Madrid.</p>
<p data-mrf-recirculation="Article links">El &#8216;Pequeño Nicolás&#8217;, que salió a la luz tras la detención del primero, fue acusado de hackear al poder judicial y hacerse con los datos de millones de españoles. Según un reportaje televisivo, el &#8216;Pequeño Nicolás&#8217; había estado actuando como &#8216;mentor&#8217; para Alcasec, animándolo a llevar a cabo hackeos <strong>cada vez más ambiciosos</strong>.</p>
<p data-mrf-recirculation="Article links">A pesar de que Nicolás afirmaba querer guiar a Alcasec por el buen camino, el hacker sostiene que Nicolás estaba más interesado en <strong>obtener información sobre figuras influyentes (como Isabel Ayuso, presidenta regional de Madrid) </strong>para beneficio propio. De hecho, esa fue una de las razones por la que la amistad entre ambos se terminó deteriorando.</p>
<h2>El hackeo a la DGT y cómo afecta a este caso</h2>
<p data-mrf-recirculation="Article links">Pero antes de eso, en noviembre de 2021, Alcasec llevó a cabo<strong> un ciberataque contra la Dirección General de Tráfico (DGT)</strong>, durante el cual accedió a información privada y logró que se expidieran carnés de conducir falsos. El mismo &#8216;Alcasec&#8217; se llegó a lucrar vendiendo estos carnés a través de Telegram por un monto de 3.000 euros cada uno.</p>
<p data-mrf-recirculation="Article links"><img fetchpriority="high" decoding="async" class="" src="https://cdn.autobild.es/sites/navi.axelspringer.es/public/media/image/2018/06/d-g-t_0.jpg?tf=3840x" alt="D G T, ¿qué significan las siglas? | Auto Bild España" width="1088" height="612" /></p>
<p data-mrf-recirculation="Article links">Aunque el &#8216;Pequeño Nicolás&#8217; había asegurado púbicamente <strong>que nunca recibió ni usó uno de esos carnés hackeados</strong>, la Policía alega poseer evidencia en video que lo muestra al volante. Además, Gómez Iglesias se ha defendido alegando que, en la fecha en que se supone que fue expedido el carné, no mantenía relación con el hacker y, de hecho, estaban enfrentados.</p>
<h2>Antecedentes de los implicados</h2>
<p data-mrf-recirculation="Article links">Este no es, ni mucho menos, el primer encuentro de Gómez Iglesias con la Justicia. <strong>Ya ha sido condenado previamente por suplantación y falsedad documental</strong> en varios casos, incluyendo hacerse pasar por un enviado del CNI y por falsificar su DNI para presentar el examen de Selectividad.</p>
<p data-mrf-recirculation="Article links">Por otro lado, &#8216;Alcasec&#8217; también ha acumulado un historial delictivo notable, incluyendo <strong>incursiones en empresas como HBO y Burger King, </strong>así como en<strong> bases de datos de la Policía y otros organismo</strong>s gubernamentales. Recientemente, estuvo involucrado en un caso de desvío de nóminas del Ayuntamiento de Granada y en el hackeo a Mediaset, apropiándose de una suma considerable de dinero.</p>
<p>La entrada <a href="https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/">&#8216;El pequeño Nicolás&#8217;, detenido por usar un carné de conducir falso proporcionado por el hacker &#8216;Alcasec&#8217; tras su ataque a la DGT</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/el-pequeno-nicolas-detenido-por-usar-un-carne-de-conducir-falso-proporcionado-por-el-hacker-alcasec-tras-su-ataque-a-la-dgt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo se utiliza un EDR?</title>
		<link>https://www.lisot.com/como-se-utiliza-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-se-utiliza-un-edr</link>
					<comments>https://www.lisot.com/como-se-utiliza-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 26 Oct 2023 10:36:51 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15625</guid>

					<description><![CDATA[<p>Un Endpoint Detection and Response (EDR) es un tipo de software de seguridad informática que se utiliza para detectar, investigar y responder a amenazas en los dispositivos finales de una red, como computadoras portátiles, dispositivos móviles y servidores. Aquí te dejamos algunos pasos para utilizar un EDR: Selecciona el software EDR adecuado: Antes de comenzar,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-se-utiliza-un-edr/">¿Cómo se utiliza un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un <a href="https://www.lisot.com/que-es-un-edr/">Endpoint Detection and Response (EDR)</a> es un tipo de software de seguridad informática que se utiliza para detectar, investigar y responder a amenazas en los dispositivos finales de una red, como computadoras portátiles, dispositivos móviles y servidores.</p>
<p>Aquí te dejamos algunos pasos para utilizar un EDR:</p>
<ol>
<li style="list-style-type: none;">
<ol>
<li>Selecciona el software EDR adecuado: Antes de comenzar, asegúrate de seleccionar el software EDR adecuado para tu organización. Hay varias opciones en el mercado, cada una con diferentes características y precios. Investiga y selecciona la que mejor se adapte a tus necesidades.</li>
<li>Instala y configura el software EDR: Una vez que hayas seleccionado el software EDR adecuado, instálalo en los dispositivos que deseas proteger y configúralo según tus necesidades. El software EDR suele ser fácil de instalar y configurar, pero si tienes alguna dificultad, revisa la documentación o comunícate con el soporte técnico del proveedor.</li>
<li>Monitorea y analiza los datos: Una vez instalado y configurado el software EDR, comienza a monitorear los datos que se recopilan. Analiza los eventos, alertas y amenazas detectados para identificar patrones y tendencias. Utiliza la herramienta para investigar incidentes y determinar la causa raíz de las amenazas.</li>
<li>Toma medidas de respuesta: En caso de que se detecte una amenaza, el EDR debe proporcionar opciones de respuesta. Algunas acciones típicas incluyen bloquear la actividad sospechosa, aislar el dispositivo afectado, tomar una instantánea de memoria del dispositivo, realizar una limpieza de virus, entre otros.</li>
<li>Actualiza regularmente: Asegúrate de actualizar regularmente el software EDR y mantenerlo actualizado con las últimas definiciones de virus y amenazas para garantizar la máxima protección.</li>
</ol>
</li>
</ol>
<p>En general, el uso de un software EDR es una forma efectiva de detectar, investigar y responder a las amenazas en los dispositivos finales de tu organización.</p>
<p>Desde Lisot, como <a href="https://www.lisot.com/landing-ciberseguridad/">expertos en seguridad informática para empresas en Barcelona</a>, podemos ayudarte a elegir la solución más efectiva para proteger los dispositivos y sistemas informáticos.</p>
<p>La entrada <a href="https://www.lisot.com/como-se-utiliza-un-edr/">¿Cómo se utiliza un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-se-utiliza-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cuáles son las diferencias entre un antivirus y un EDR?</title>
		<link>https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cuales-son-las-diferencias-entre-un-antivirus-y-un-edr</link>
					<comments>https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 09 Oct 2023 09:49:00 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15551</guid>

					<description><![CDATA[<p>Aunque tanto los antivirus como los EDR son herramientas de seguridad informática, tienen algunas diferencias importantes: Enfoque: Los antivirus se enfocan en detectar y bloquear malware conocido, como virus, troyanos y spyware, utilizando una base de datos de firmas y patrones conocidos. Por otro lado, los EDR se enfocan en detectar y responder a amenazas  [...]</p>
<p>La entrada <a href="https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/">¿Cuáles son las diferencias entre un antivirus y un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Aunque tanto los <a href="https://www.lisot.com/un-antivirus-es-suficiente-para-proteger-mi-sistema-informatico/">antivirus</a> como los <a href="https://www.lisot.com/que-es-un-edr/">EDR</a> son herramientas de <a href="https://www.lisot.com/landing-ciberseguridad/">seguridad informática</a>, tienen algunas diferencias importantes:</p>
<ol>
<li><strong>Enfoque:</strong> Los antivirus se enfocan en detectar y bloquear malware conocido, como virus, troyanos y spyware, utilizando una base de datos de firmas y patrones conocidos. Por otro lado, los EDR se enfocan en detectar y responder a amenazas avanzadas y desconocidas, como ataques de día cero y malware personalizado.</li>
<li><strong>Ámbito de protección:</strong> Los antivirus protegen principalmente los dispositivos individuales, mientras que los EDR protegen endpoints múltiples dentro de una organización.</li>
<li><strong>Capacidad de respuesta:</strong> Los antivirus no suelen tener la capacidad de responder a amenazas de manera automatizada. Por otro lado, los EDR a menudo incluyen herramientas de automatización y respuesta para acelerar la respuesta a amenazas y reducir el tiempo de resolución.</li>
<li><strong>Capacidad de análisis:</strong> Los antivirus tienden a ofrecer menos capacidad de análisis de amenazas y menos detalle sobre el comportamiento de los procesos y aplicaciones, mientras que los EDR ofrecen capacidades de análisis avanzado de eventos y alertas, lo que permite una respuesta más efectiva y rápida a amenazas.</li>
</ol>
<p>En resumen, mientras que los antivirus son herramientas más tradicionales y enfocadas en la protección de malware conocido, los EDR son herramientas más avanzadas que se enfocan en detectar y responder a amenazas avanzadas y desconocidas. En general, los EDR son más completos y efectivos para proteger endpoints y prevenir ataques cibernéticos.</p>
<p>Desde Lisot, como <a href="https://www.lisot.com/landing-ciberseguridad/">profesionales de la seguridad informática para empresas</a>, podemos configurar un <a href="https://www.lisot.com/plan-director-de-seguridad-informatica/">plan de ciberseguridad</a> completo para prevenir y proteger tu sistema de las amenazas.</p>
<p>La entrada <a href="https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/">¿Cuáles son las diferencias entre un antivirus y un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo funciona un EDR?</title>
		<link>https://www.lisot.com/como-funciona-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-funciona-un-edr</link>
					<comments>https://www.lisot.com/como-funciona-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 26 Sep 2023 06:27:42 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15499</guid>

					<description><![CDATA[<p>Un Endpoint Detection and Response (EDR) es una solución de seguridad informática que se enfoca en la detección, investigación y respuesta a amenazas avanzadas en los endpoints (dispositivos finales) de una red, como computadoras portátiles, servidores y dispositivos móviles. A continuación, os explicamos el funcionamiento de un EDR: Recopilación de datos: El EDR recopila información  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-funciona-un-edr/">¿Cómo funciona un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un <a href="https://www.lisot.com/que-es-un-edr/">Endpoint Detection and Response (EDR)</a> es una solución de seguridad informática que se enfoca en la detección, investigación y respuesta a amenazas avanzadas en los endpoints (dispositivos finales) de una red, como computadoras portátiles, servidores y dispositivos móviles. A continuación, os explicamos el funcionamiento de un EDR:</p>
<ol>
<li><strong>Recopilación de datos:</strong> El EDR recopila información sobre el comportamiento de los endpoints, incluyendo archivos, procesos, conexiones de red, registros de eventos, y otros datos importantes que permiten la detección de amenazas.</li>
<li><strong>Análisis de comportamiento:</strong> El EDR utiliza técnicas avanzadas de análisis de comportamiento para identificar patrones de actividad sospechosa en los endpoints, como la ejecución de archivos maliciosos, la inyección de código malicioso en procesos legítimos, la comunicación con servidores de comando y control, y otros indicadores de compromiso.</li>
<li><strong>Detección y alerta:</strong> Cuando se detecta una actividad sospechosa en un endpoint, el EDR genera una alerta para notificar al equipo de seguridad de TI, proporcionando información detallada sobre la amenaza para que pueda ser investigada.</li>
<li><strong>Investigación y respuesta</strong>: El EDR proporciona herramientas para investigar la alerta y determinar la gravedad de la amenaza, como la capacidad de revisar los registros de actividad, el seguimiento de la propagación de la amenaza en la red, y la identificación de otros endpoints afectados. También proporciona herramientas para responder a la amenaza, como la eliminación del malware y la aplicación de parches de seguridad.</li>
<li><strong>Automatización y mejora continua:</strong> Los EDR a menudo cuentan con herramientas de automatización para responder rápidamente a las amenazas y reducir el tiempo de resolución. Además, los EDR pueden mejorar continuamente su capacidad de detección y respuesta mediante el aprendizaje automático y la integración con otros sistemas de seguridad informática.</li>
</ol>
<p>En resumen, los EDR son una solución de seguridad avanzada que utiliza técnicas avanzadas de análisis de comportamiento para detectar y responder a amenazas en los endpoints de una red, proporcionando alertas detalladas y herramientas para investigar y responder a las amenazas de forma rápida y efectiva.</p>
<p>Desde Lisot, como <a href="https://www.lisot.com/landing-ciberseguridad/">expertos en seguridad informática para empresas</a>, podemos configuraros un EDR para proteger vuestros equipos y sistemas informáticos.</p>
<p>La entrada <a href="https://www.lisot.com/como-funciona-un-edr/">¿Cómo funciona un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-funciona-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
