<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cloud computing archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/cloud-computing/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/cloud-computing/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Thu, 27 Jun 2024 07:37:11 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Cómo gestionar la infraestructura informática: Diferencias entre la nube publica, nube privada y datacenter privado</title>
		<link>https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=infraestructura-informatica-nube-publica-privada-datacenter</link>
					<comments>https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 27 Jun 2024 07:33:32 +0000</pubDate>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Movilidad empresarial]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Datacenter]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[nube privada]]></category>
		<category><![CDATA[nube pública]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15894</guid>

					<description><![CDATA[<p>A la hora de decidir cómo gestionar la infraestructura informática de una empresa, tenemos que valorar cuál de las opciones existentes resulta más adecuada a sus necesidades y recursos. Detallamos las características, así como ventajas y desventajas de cada una de ellas:   Nube Pública: La nube pública es un modelo de computación en la  [...]</p>
<p>La entrada <a href="https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/">Cómo gestionar la infraestructura informática: Diferencias entre la nube publica, nube privada y datacenter privado</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A la hora de decidir cómo gestionar la infraestructura informática de una empresa, tenemos que valorar cuál de las opciones existentes resulta más adecuada a sus necesidades y recursos. Detallamos las características, así como ventajas y desventajas de cada una de ellas:</p>
<p>&nbsp;</p>
<h3>Nube Pública:</h3>
<p>La nube pública es un modelo de computación en la nube donde los recursos informáticos se comparten entre múltiples usuarios. Estos recursos están alojados en infraestructuras propiedad de proveedores de servicios en la nube como Microsoft Azure, Amazon Web Services (AWS) o Google Cloud.</p>
<ul>
<li><em>Ventajas:</em>
<ul>
<li>Bajo costo: Los usuarios pagan solo por los recursos que utilizan.</li>
<li>Escalabilidad: Pueden ampliar o reducir recursos según la demanda.</li>
<li>Accesibilidad: Se puede acceder a la nube pública desde cualquier lugar con conexión a Internet.</li>
</ul>
</li>
<li><em>Desventajas</em>:
<ul>
<li>Menos control: Los usuarios no tienen control directo sobre la infraestructura subyacente.</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<h3>Nube Privada:</h3>
<p>La nube privada es una infraestructura de computación en la nube dedicada exclusivamente a una organización. Puede estar alojada en el data center de la organización o gestionada por un proveedor externo.</p>
<ul>
<li><em>Ventajas:</em>
<ul>
<li>Seguridad y control: Los datos y aplicaciones están protegidos y no se comparten con otros clientes.</li>
<li>Latencia baja: Ideal para cargas de trabajo sensibles al tiempo.</li>
<li>Cumplimiento normativo: Las organizaciones pueden cumplir con regulaciones específicas.</li>
</ul>
</li>
<li><em>Desventajas:</em>
<ul>
<li>Mayor inversión inicial: Requiere más recursos y mantenimiento.</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<h3>Data Center Privado:</h3>
<p>Un data center privado es una instalación física propiedad de una organización que es la responsable de diseñar, construir y mantener toda la infraestructura.</p>
<ul>
<li><em>Ventajas:</em>
<ul>
<li>Control total: La organización decide cómo se configura y administra.</li>
<li>Personalización: Puede adaptarse a necesidades específicas.</li>
</ul>
</li>
<li><em>Desventajas:</em>
<ul>
<li>Costos operativos: Mantener y actualizar la infraestructura puede ser costoso.</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa especializada en servicios informáticos</a>, os podemos ofrecer cualquiera de las tres opciones, dependiendo de la necesidad y requisitos de cada cliente.</p>
<p>La entrada <a href="https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/">Cómo gestionar la infraestructura informática: Diferencias entre la nube publica, nube privada y datacenter privado</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft refuerza sus soluciones de ciberseguridad con nuevas herramientas de IA</title>
		<link>https://www.lisot.com/microsoft-refuerza-sus-soluciones-de-ciberseguridad-con-nuevas-herramientas-de-ia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-refuerza-sus-soluciones-de-ciberseguridad-con-nuevas-herramientas-de-ia</link>
					<comments>https://www.lisot.com/microsoft-refuerza-sus-soluciones-de-ciberseguridad-con-nuevas-herramientas-de-ia/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 07 Nov 2023 11:36:25 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15673</guid>

					<description><![CDATA[<p>Los ciberdelincuentes han perfeccionado a lo largo de los últimos meses sus ataques, lo que ha llevado a que las grandes empresas tecnológicas, como Microsoft, tengan que intensificar sus esfuerzos en materia de ciberseguridad. Es por ello que ha lanzado la ‘Iniciativa de Futuro Seguro’ (SFI) como método eficaz para mejorar sus herramientas y técnicas impulsadas con IA  [...]</p>
<p>La entrada <a href="https://www.lisot.com/microsoft-refuerza-sus-soluciones-de-ciberseguridad-con-nuevas-herramientas-de-ia/">Microsoft refuerza sus soluciones de ciberseguridad con nuevas herramientas de IA</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los ciberdelincuentes han perfeccionado a lo largo de los últimos meses sus ataques, lo que ha llevado a que las grandes empresas tecnológicas, como Microsoft, tengan que intensificar sus esfuerzos en materia de ciberseguridad. Es por ello que ha lanzado la <strong>‘Iniciativa de Futuro Seguro’ (SFI) </strong>como método eficaz para <strong>mejorar sus herramientas y técnicas impulsadas con IA para detectar amenazas</strong>.</p>
<p>La nueva propuesta SFI se enfoca en la <strong>defensa cibernética basada en IA</strong>, en los <strong>avances en materia de ingeniería de software fundamental </strong>y en la <strong>promoción de una aplicación más estricta de las normas internacionales</strong>, protegiendo de este modo a los civiles de un entorno de amenazas cibernéticas cambiantes.</p>
<p>Empresas de todo el mundo han percibido un incremento de ataques, especialmente en sus servicios en la nube, que han sido víctima de robo de informaciones y actividades fraudulentas aprovechando las vulnerabilidades y <strong>brechas de seguridad existentes</strong>. Microsoft es consciente de que se trata de un problema que precisa de una solución urgente, especialmente al estar dirigiéndose los ataques a sistemas críticos<strong> </strong>como redes eléctricas, sistemas de agua e instalaciones sanitarias.</p>
<p>Los ataques cibernéticos actuales proceden de agentes financiados por Estados-nación, perfectamente cualificados y dotados de <strong>herramientas cada vez más sigilosas, sofisticadas y menos detectables</strong>. Y es que además de comprometer a dispositivos y a redes, suponen un importante riesgo para la población en general.</p>
<h3>Ciberdefensa basada en IA</h3>
<p>La primera solución que plantea Microsoft es la construcción de un escudo cibernético con la ayuda de la IA, protegiendo a todos sus clientes y empresas a nivel global desde su <strong>Centro de Análisis de Amenazas (MTAC)</strong>. De este modo, se están ampliando las capacidades de los clientes mediante sus tecnologías de seguridad <strong>tecnologías de seguridad</strong>, las cuales permiten recopilar y analizar datos procedentes de múltiples fuentes.</p>
<p><img decoding="async" src="https://www.orbit.es/wp-content/uploads/2023/01/ventajas-deaplicar-ia-a-la-ciberseguridad-ante-nuevas-amenazas.jpg" alt="Ciberseguridad, ventajas de aplicar IA ante nuevas amenazas" /></p>
<p>La IA se convierte en una herramienta innovadora que permite a las organizaciones eliminar todo tipo de amenazas de manera eficiente a gran velocidad y con gran eficiencia, recomendándose <strong>Security Copilot </strong>como un método eficaz capa de combinar un modelo de lenguaje avanzado con un modelo de seguridad específico respaldado por conocimientos en IA en materia de amenazas cibernéticas. Solo así se alcanzará <strong>una protección más sólida</strong>.</p>
<h3>Avances en la ingeniería de software</h3>
<p>El objetivo de Microsoft no es otro que <strong>transformar el método en el que se desarrollan programas</strong>, modificando los métodos de automatización e IA y combinándolos con un análisis de código seguro. Además, gracias a <strong>GitHub Copilot</strong> se podrá auditar y probar el código de fuente frente a las amenazas más avanzadas.</p>
<p><img fetchpriority="high" decoding="async" class="" src="https://blog.wordbot.io/wp-content/uploads/2023/04/github-copilot-ai.png" alt="GitHub Copilot: The AI-Powered Pair Programmer - WordBot" width="918" height="414" /></p>
<p>De igual modo que sucediese con Trustyworthy Computing<strong> </strong>hace un par de décadas, las nuevas iniciativas de la ingeniería de software conseguirán reunir a personas y grupos de Microsoft para evaluar e innovar en el ámbito de la ciberseguridad.</p>
<p>En 2024 se prevé <strong>implementar configuraciones predeterminadas más seguras</strong>. De este modo, se conseguirá la autenticación multifactor y la unificación de los formatos de acceso a sus servicios y plataformas. Todo ello a disposición de los desarrolladores de apps que no sean de Microsoft y de una forma completamente gratuita.</p>
<p>También cobra valor la <strong>migración de datos a un sistema de administración de claves empresariales</strong> <strong>y de consumidores automatizado</strong>. Para ello, se emplearán módulos de seguridad de hardware (HSM). Además, se espera reducir los tiempos de respuesta<strong> </strong>a las amenazas en la nube en torno al 50%.</p>
<h3>Promoción de normas internacionales</h3>
<p>Para Microsoft es esencial establecer una cooperación internacional que garantice, con normas clave, la seguridad cibernética global. Para ello, los países deberán comprometerse a no distribuir malware en redes de infraestructura crítica y a no a tentar contra la confidencialidad y la seguridad de los servicios en la nube con fines d espionaje. Así pues, habrá que responsabilizar a quienes crucen las líneas rojas<strong> </strong>y violen las normas comunitarias.</p>
<p>Pese a las prácticas eficientes de higiene cibernética, los atacantes cada vez siguen técnicas más sofisticadas y agresivas que pueden derivar en grandes pérdidas económicas y de prestigio.</p>
<p>Para Microsoft, las empresas tecnológicas y el sector privado desempeñan un papel clave en la protección cibernética, debiendo estar concienciados del valor que cobra la actividad de los estados-nación en pro de una ciberseguridad que es comprendida como una <strong>responsabilidad compartida</strong>. Solo así se logrará construir <strong>un futuro más seguro</strong>.</p>
<p>La entrada <a href="https://www.lisot.com/microsoft-refuerza-sus-soluciones-de-ciberseguridad-con-nuevas-herramientas-de-ia/">Microsoft refuerza sus soluciones de ciberseguridad con nuevas herramientas de IA</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/microsoft-refuerza-sus-soluciones-de-ciberseguridad-con-nuevas-herramientas-de-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El test de intrusión: la mejor defensa ante un ciberataque</title>
		<link>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque</link>
					<comments>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 22 Nov 2021 08:36:06 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14784</guid>

					<description><![CDATA[<p>El Internet de las Cosas (IoT), la presencia constante de servicios en la nube, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que ciberdelicuentes pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online. La mejor defensa ante la ciberdelincuencia  [...]</p>
<p>La entrada <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">El test de intrusión: la mejor defensa ante un ciberataque</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El Internet de las Cosas (IoT), la presencia constante de <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">servicios en la nube</a>, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ciberdelicuentes</a> pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online.</p>
<p>La mejor defensa ante la ciberdelincuencia es la PREVENCIÓN. Esa prevención empieza conociendo nuestros sistemas realizando un<strong> test de intrusión o Pentesting.</strong></p>
<p>&nbsp;</p>
<h2>¿Qué es un test de intrusión?</h2>
<p>El servicio de Basic Penetration Testing (BPT) es el proceso de evaluar el estado de seguridad actual de un sistema o red de una organización para encontrar vulnerabilidades que un atacante podría explotar para obtener acceso no autorizado a los sistemas y la información. En definitiva, detectamos, categorizamos y proponemos pautas de corrección de vulnerabilidades conocidas o desconocidas en los sistemas de hardware o software.</p>
<p>&nbsp;</p>
<h3>Objetivos del Pentesting</h3>
<ul>
<li>Recopilar información pública de la organización relacionada con TI e identificar los activos de tecnología de la información (TI) para producir una lista de vulnerabilidades conocidas presentes en los sistemas y aplicaciones ayudando a mitigarlas antes de que puedan ser explotadas.</li>
<li>Simular un evento de hacking real para probar la solidez de sus sistemas, sus defensas y las medidas de seguridad existentes.</li>
<li>Evaluar el estado del sistema de TI frente a ataques.</li>
</ul>
<p>&nbsp;</p>
<h3>Alcance de un test de intrusión</h3>
<p>Realizamos nuestros Ensayos de Penetración en dos formatos:</p>
<ul>
<li><strong>Pruebas de penetración básica externas: </strong>Realizadas de forma remota sin acceso interno por nuestros expertos en seguridad. El objetivo es identificar y, clasificar las debilidades de los activos del cliente públicos en internet (los activos de TI de una organización) como servidores web, puertas de enlace de red, VPN, servidores de correo electrónico y firewalls.</li>
<li><strong>Pruebas internas de penetración básica: </strong>Realizadas desde las instalaciones de la organización, identificamos y clasificamos amenazas y vulnerabilidades en la red interna desde el punto de vista de alguien que ya tiene acceso a la red de la organización, como un empleado, colaborador o invitado. También ayuda a una  organización  a  determinar  su  cumplimiento de las políticas, estándares y procedimientos globales o locales en términos de seguridad de la información, protección de datos y segmentación de la red.</li>
</ul>
<p>&nbsp;</p>
<h3>Procedimiento del test de intrusión:</h3>
<p>Utilizaremos una combinación de métodos de escaneo automatizados y manuales y empleando herramientas comerciales  y  disponibles  públicamente,  así como scripts personalizados  y aplicaciones desarrolladas por LISOT.</p>
<p>El proceso de prueba de penetración consta de los siguientes pasos:</p>
<ul>
<li><strong>Reconocimiento: </strong>recopilación de datos preliminares sobre la organización objetivo. Los datos se recopilan con el fin de planificar mejor el ataque. La información recopilada en este paso incluye intervalos de direcciones IP, direcciones de correo electrónico públicas, sitios web, etc.</li>
<li><strong>Análisis y</strong> <strong>enumeración:</strong> recopila más información sobre los sistemas conectados, así como la ejecución de aplicaciones y servicios en la red de la organización. También se recopila información como el tipo y la versión de sistemas operativos, cuentas de usuario, direcciones de correo electrónico, la versión del servicio y, números de versiones entre otros.</li>
<li><strong>Identificar vulnerabilidades: </strong>en función de la información recopilada en las dos fases anteriores, identificaremos los servicios vulnerables que se ejecutan en su red o las aplicaciones que tienen vulnerabilidades conocidas.</li>
<li><strong>Explotación: </strong>Usamos código fácilmente disponible o creamos uno personalizado para aprovechar las vulnerabilidades identificadas para obtener acceso al sistema objetivo.</li>
<li><strong>Escalada de privilegios:</strong> en algunos casos, la vulnerabilidad existente proporciona acceso de bajo nivel, como el acceso normal de los usuarios con privilegios limitados. En este paso, intentaremos obtener acceso administrativo completo en la máquina.</li>
</ul>
<h3>¿Por qué realizar un Pentesting?</h3>
<p>La mejor forma de conocer cuán segura es una web, red o sistema informático de una compañía es poniéndolo a prueba. Por eso, cuando se contrata un servicio de test de intrusión, el auditor actúa con técnicas similares a las de un ciberdelincuente que realiza un ataque con malas intenciones. Es decir, actúa como si quisiera robar información o actuar de forma ilegítima. De esta manera, pone a prueba los sistemas y descubre hasta qué punto están preparados para afrontar un ataque real de tipo intrusivo.</p>
<p>&nbsp;</p>
<p>¿Te interesa poner a prueba tus sistemas? <a href="https://www.lisot.com/contacto-empresa-informatica-barcelona/">Contáctanos</a> para realizar un <strong>test de intrusión</strong>.</p>
<p>La entrada <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">El test de intrusión: la mejor defensa ante un ciberataque</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo determinar si la solución Cloud es conveniente para nuestra empresa</title>
		<link>https://www.lisot.com/solucion-cloud-computing-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=solucion-cloud-computing-empresa</link>
					<comments>https://www.lisot.com/solucion-cloud-computing-empresa/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 22 Jan 2019 09:06:11 +0000</pubDate>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13164</guid>

					<description><![CDATA[<p>Para implantar una solución en la nube, hemos de analizar previamente una serie de puntos que nos determinarán si esa opción es viable o no para nuestra empresa. 1.- Ubicación de los usuarios del sistema: Debemos analizar si los empleados de nuestra empresa están ubicados mayoritariamente en una sola oficina, en varias oficinas o están  [...]</p>
<p>La entrada <a href="https://www.lisot.com/solucion-cloud-computing-empresa/">Cómo determinar si la solución Cloud es conveniente para nuestra empresa</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Para<strong> implantar una <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">solución en la nube</a></strong>, hemos de analizar previamente una serie de puntos que nos determinarán si esa opción es viable o no para nuestra empresa.</p>
<p><strong>1.- Ubicación de los usuarios del sistema:</strong></p>
<p>Debemos analizar si los empleados de nuestra empresa están ubicados mayoritariamente en una sola oficina, en varias oficinas o están dispersos entre la geografía del planeta.</p>
<p><strong>2.- Aplicaciones que gestionan los datos a los que necesitamos acceder:</strong></p>
<p>Probablemente nuestra empresa utilizará más de una aplicación para tratar los datos que utilizamos, y hemos de saber si están desarrollados en una plataforma tecnológica que es capaz de trabajar a través de Internet:</p>
<ul>
<li>Aplicativo de gestión interno (ERP)</li>
<li>Correo</li>
<li>Otras aplicaciones</li>
</ul>
<p><strong>3.- Líneas de comunicaciones que disponemos para acceder a los datos:</strong></p>
<p>Para poder trabajar en la nube, un requisito imprescindible es disponer de una buena línea de comunicaciones en todos los lugares desde los que debamos acceder a los datos.</p>
<p>Hay que tener presente que la línea de comunicaciones que tengamos en la oficina se dividirá entre el número de usuarios que precisen acceder a los datos.</p>
<p>(Con una conexión cuyo ancho de banda sea de 1024 Kbps (1 Mega) se podrá descargar en ese intervalo de tiempo (1 segundo), un archivo que ocupe en disco 122 KBytes.)</p>
<p>&nbsp;</p>
<p>Con estas tres variables podremos determinar si a nuestra empresa le es aconsejable <strong>implantar una <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">solución Cloud</a></strong>.</p>
<p>Como hemos visto en artículos anteriores, podemos realizar una implantación híbrida, subiendo a la nube aquella parte que es más fácil gestionar desde <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">la nube</a> (como por ejemplo el correo) y posteriormente ir migrando el resto de aplicaciones.</p>
<p>Una vez determinemos que nuestra empresa sí es susceptible de <a href="https://www.lisot.com/como-migrar-los-datos-de-un-servidor-a-la-nube/">migrar a la nube</a>, entonces hemos de decidir si queremos un <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">cloud privado</a> (en un datacenter con recursos exclusivos para nosotros) o un <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">cloud público</a>, en donde la infraestructura está compartida (como Azure, AWS,…)</p>
<p>Desde <a href="https://www.lisot.com/experto-certificado-servicios-en-la-nube/">LISOT, como empresa especialista en servicios de Cloud Computing</a> y en dar <a href="https://www.lisot.com/mantenimiento-informatico-barcelona/">soporte informático a empresas</a>, podemos ayudaros a discernir si vuestra empresa es susceptible de <a href="https://www.lisot.com/como-migrar-los-datos-de-un-servidor-a-la-nube/">migrar a la nube</a> y con qué características.</p>
<p>La entrada <a href="https://www.lisot.com/solucion-cloud-computing-empresa/">Cómo determinar si la solución Cloud es conveniente para nuestra empresa</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/solucion-cloud-computing-empresa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Opciones de implantación de una infraestructura informática en la nube</title>
		<link>https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=opciones-infraestructura-informatica-en-la-nube</link>
					<comments>https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 10 Dec 2018 07:17:47 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[almacenamiento en la nube centralizado]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13118</guid>

					<description><![CDATA[<p>OPCIONES DE IMPLANTACIONES DE UNA INFRAESTRUCTURA INFORMÁTICA EN LA NUBE A la hora de decidir realizar el salto a la nube, tenemos diferentes opciones, en función de qué parte/s de nuestra infraestructura informática migramos a la nube. En una infraestructura informática disponemos de los siguientes puntos principales: Gestión de permisos de acceso a los recursos,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/">Opciones de implantación de una infraestructura informática en la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><u>OPCIONES DE IMPLANTACIONES DE UNA INFRAESTRUCTURA INFORMÁTICA EN LA NUBE</u></strong></p>
<p>A la hora de decidir realizar el salto a la nube, tenemos diferentes opciones, en función de qué parte/s de nuestra <strong>infraestructura informática</strong> migramos a la <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/"><strong>nube</strong></a>.</p>
<p>En una infraestructura informática disponemos de los siguientes puntos principales:</p>
<ol>
<li><strong>Gestión de permisos de acceso a los recursos, documentos, archivos (Directorio activo)</strong></li>
<li><strong>Correo electrónico</strong></li>
<li><strong>Carpetas de datos – archivo</strong></li>
<li><strong>Aplicativo de gestión – ERP &#8211; CRM</strong></li>
<li><strong>Copias de seguridad</strong></li>
</ol>
<p>Combinando estas 5 variables podemos configurar tres grandes soluciones:</p>
<ul>
<li><strong><em>Solución 100% CLOUD:</em></strong>
<ul>
<li><em>Directorio activo: control de usuarios y accesos</em></li>
<li><em>Correo</em></li>
<li><em>Carpetas de datos</em></li>
<li><em>Aplicativo ERP &#8211; CRM</em></li>
<li><em>Copias de seguridad</em></li>
</ul>
</li>
</ul>
<ul>
<li><strong><em>Solución híbrida: 80 % CLOUD – 20 % local:</em></strong>
<ul>
<li><strong><em>En el CLOUD</em></strong>
<ul>
<li><em>Directorio activo</em></li>
<li><em>Carpetas de datos</em></li>
<li><em>Correo</em></li>
</ul>
</li>
<li><strong><em>En local (on premise)</em></strong>
<ul>
<li><em>Aplicativo ERP &#8211; CRM</em></li>
<li><em>Copias de seguridad<br />
</em></li>
</ul>
</li>
</ul>
</li>
<li><em><strong>Solución híbrida: 20 % CLOUD – 80 % local:</strong></em>
<ul>
<li><em><strong>En el CLOUD</strong></em>
<ul>
<li>Directorio activo</li>
<li>Correo</li>
</ul>
</li>
<li><em><strong>En local (on premise)</strong></em>
<ul>
<li>Directorio activo</li>
<li>Carpetas de datos</li>
<li>Aplicativo ERP &#8211; CRM</li>
<li>Copias de seguridad</li>
</ul>
</li>
</ul>
</li>
</ul>
<p>La entrada <a href="https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/">Opciones de implantación de una infraestructura informática en la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lisot, experto certificado en servicios en la nube</title>
		<link>https://www.lisot.com/experto-certificado-servicios-en-la-nube/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=experto-certificado-servicios-en-la-nube</link>
					<comments>https://www.lisot.com/experto-certificado-servicios-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 27 Nov 2018 09:30:28 +0000</pubDate>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Amazon Web Services]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[Datacenter]]></category>
		<category><![CDATA[Microsoft Azure]]></category>
		<category><![CDATA[Microsoft Partner]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<category><![CDATA[VEEAM]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13090</guid>

					<description><![CDATA[<p>Los servicios en la nube son el presente, no el futuro. LISOT hace años que está preparándose para esta realidad y ofreciéndoselo a los clientes que han decidido ya dar el paso al sistema Cloud Computing. Además de disponer de nuestro propio Datacenter, LISOT está certificado para ofrecer servicios hospedados en la nube:   Desde  [...]</p>
<p>La entrada <a href="https://www.lisot.com/experto-certificado-servicios-en-la-nube/">Lisot, experto certificado en servicios en la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">servicios en la nube</a> son el presente, no el futuro. LISOT hace años que está preparándose para esta realidad y ofreciéndoselo a los clientes que han decidido ya dar el paso al sistema <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">Cloud Computing</a>.</p>
<p>Además de disponer de nuestro propio Datacenter, LISOT está certificado para ofrecer servicios hospedados en la nube:</p>
<p><img decoding="async" class="size-full wp-image-13093 alignright" src="https://www.lisot.com/wp-content/uploads/2018/11/Silver-Microsoft-LISOT.jpg" alt="" width="200" height="85" /></p>
<p>&nbsp;</p>
<p><strong>Desde febrero de 2012, LISOT posee la competencia SILVER de Microsoft de SMALL AND MIDMARKET CLOUD SOLUTIONS.</strong></p>
<p>Desde junio de 2018,<strong> LISOT está certificada por VEEAM como partner SILVER </strong>para configurar, gestionar y hospedar las copias de seguridad de sus clientes tanto en su propio DATACENTER como en<strong> MICROSOFT AZURE y en AMAZON WEB SERVICES (AWS).</strong></p>
<p><a href="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es.pdf" target="_blank" rel="noopener"><img decoding="async" class="alignleft wp-image-13091" title="LISOT partner certificado VEEAM" src="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es.jpg" alt="LISOT partner certificado VEEAM" width="450" height="318" srcset="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es-200x141.jpg 200w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es-300x212.jpg 300w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es-400x283.jpg 400w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es.jpg 600w" sizes="(max-width: 450px) 100vw, 450px" /></a><a href="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es-1.pdf"><img decoding="async" class="alignleft wp-image-13095" title="LISOT partner certificado VEEAM" src="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2.jpg" alt="LISOT partner certificado VEEAM" width="450" height="318" srcset="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2-200x141.jpg 200w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2-300x212.jpg 300w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2-400x283.jpg 400w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2.jpg 600w" sizes="(max-width: 450px) 100vw, 450px" /></a></p>
<p>La entrada <a href="https://www.lisot.com/experto-certificado-servicios-en-la-nube/">Lisot, experto certificado en servicios en la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/experto-certificado-servicios-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloud Computing: Conceptos básicos</title>
		<link>https://www.lisot.com/cloud-computing-conceptos-basicos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cloud-computing-conceptos-basicos</link>
					<comments>https://www.lisot.com/cloud-computing-conceptos-basicos/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Fri, 16 Nov 2018 11:32:18 +0000</pubDate>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13079</guid>

					<description><![CDATA[<p>El Cloud Computing proporciona un entorno tecnológico flexible y seguro, pero no por ello libre de complejidades técnicas. Antes de plantearnos un proceso de migración de nuestro sistema a la nube, hemos de saber que existen tres grandes familias de servicios en la nube. Infraestructura como Servicio (IaaS: Infraestructura as a Service) Dirigido principalmente para  [...]</p>
<p>La entrada <a href="https://www.lisot.com/cloud-computing-conceptos-basicos/">Cloud Computing: Conceptos básicos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">Cloud Computing</a> proporciona un entorno tecnológico flexible y seguro, pero no por ello libre de complejidades técnicas.</p>
<p>Antes de plantearnos un proceso de migración de nuestro sistema a la nube, hemos de saber que existen tres grandes familias de <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">servicios en la nube</a>.</p>
<h2><strong>Infraestructura como Servicio (IaaS: Infraestructura as a Service)</strong></h2>
<ul>
<li>Dirigido principalmente para perfiles técnicos como administradores de sistemas.</li>
<li>Engloba la capacidad de computación de servidores, cabinas de almacenamiento y elementos de conectividad y seguridad. Es decir, toda la infraestructura de procesamiento informático que tradicionalmente el hardware ofrecía y que ahora el proveedor configura como un pool de recursos para el cliente.</li>
<li>El cliente ejerce un control casi total, porque él es quien configura todo el entorno IT a la medida que requieren sus aplicaciones.</li>
<li>Un ejemplo sería contratar a un proveedor de soluciones un servidor en un datacenter y sobre éste nosotros le instalamos el sistema operativo y la aplicación que precisemos.</li>
</ul>
<h2><strong>Plataforma como Servicio (PaaS)</strong></h2>
<ul>
<li>Nos referimos a la combinación del hardware y software que requieren los desarrolladores, diseñadores web y agencias interactivas a la hora de poner en marcha sus proyectos tecnológicos y aplicaciones.</li>
<li>Además de la infraestructura necesaria para suministrar la capacidad de computación, se ofrecen como un servicio los sistemas operativos, bases de datos y pilas de desarrollo.</li>
<li>Estas plataformas son administradas por el proveedor, de modo que el usuario puede centrarse en la programación e implementación de sus proyectos y contar con entornos IT complejos, sin necesidad de asumir las tareas de administración de sistemas, que están en manos del proveedor de <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">soluciones Cloud</a>.</li>
<li>Un ejemplo sería que el desarrollador de nuestra página web contrata a un proveedor de servicios un servidor <a href="https://wordpress.org/" target="_blank" rel="noopener">WORDPRESS</a> o <a href="https://www.joomla.org/" target="_blank" rel="noopener">JOOMLA</a> para crear y operar nuestra web corporativa.</li>
</ul>
<h2><strong>Software como Servicio (SaaS)</strong></h2>
<ul>
<li>Se refiere a cualquier aplicación o programa listo para utilizar por el usuario final, al que se suele acceder vía web, sin instalarlo en local.</li>
<li>El proveedor gestiona el desarrollo, mantenimiento, actualizaciones, copias de seguridad, etc.&nbsp;</li>
<li>El usuario sólo tiene que utilizarlo y sacarle partido a sus características.</li>
<li>Un ejemplo es la utilización de servicios de correo como <a href="http://gmail.com/" target="_blank" rel="noopener">GMAIL</a>, <a href="https://outlook.live.com" target="_blank" rel="noopener">OUTLOOK.COM</a>, …</li>
</ul>
<p>La entrada <a href="https://www.lisot.com/cloud-computing-conceptos-basicos/">Cloud Computing: Conceptos básicos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/cloud-computing-conceptos-basicos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Es segura la nube?</title>
		<link>https://www.lisot.com/es-segura-la-nube-cloud-computing/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=es-segura-la-nube-cloud-computing</link>
					<comments>https://www.lisot.com/es-segura-la-nube-cloud-computing/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 29 Oct 2018 09:20:56 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13052</guid>

					<description><![CDATA[<p>El progreso de la tecnología ha incrementado la generación de datos, sobre todo en los dispositivos que usamos día a día, móviles, ordenadores, tablets. Ventajas de un servicio CLOUD: El proveedor de los servicios en la nube tiene mejores recursos, ya que se especializa en este servicio, pudiendo adaptarse mejor a las posibles amenazas de  [...]</p>
<p>La entrada <a href="https://www.lisot.com/es-segura-la-nube-cloud-computing/">¿Es segura la nube?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El progreso de la tecnología ha incrementado la generación de datos, sobre todo en los dispositivos que usamos día a día, móviles, <a href="https://www.lisot.com/pdf/tarifas-pc-LISOT.pdf" target="_blank" rel="noopener">ordenadores</a>, tablets.</p>
<h3>Ventajas de un <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">servicio CLOUD</a>:</h3>
<ul>
<li>El proveedor de los <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">servicios en la nube</a> tiene mejores recursos, ya que se especializa en este servicio, pudiendo adaptarse mejor a las posibles <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">amenazas de seguridad informática</a>.</li>
<li>Los datos estarán protegidos y vigilados las 24 horas y los 365 días del año no tan solo de ataques sino de posibles pérdidas como pueden ser que se rompa un equipo.</li>
<li>Las <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">herramientas de seguridad</a> probablemente sean más potentes y eficaces en una empresa especializada.</li>
</ul>
<p>Podríamos decir que <strong>la nube</strong> es un lugar seguro si se utilizan los métodos adecuados</p>
<h3><strong>¿Cómo protegernos en la nube?</strong></h3>
<ol>
<li><strong>Utilizar diferentes contraseñas para cuentas diferentes:</strong> La utilización de diferentes contraseñas en el gran número de cuentas que puede tener una organización es fundamental (hay aplicaciones que nos pueden ayudar a gestionarlas para que no se nos olviden)</li>
<li><strong>Emplear la autenticación de dos factores:</strong> Además de introducir la contraseña se deberá proporcionar el código de verificación que recibes en el dispositivo móvil.</li>
<li><strong>Utilizar un email diferente para cada función:</strong> Utilizar una cuenta diferente te ayudara a que los <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">hackers</a> tengan el acceso mucho más complicado.</li>
<li><strong>Realizar un backup físico de los datos:</strong> Guarda los datos importantes y los que te permitan el funcionamiento de la empresa en disco duro externo o servidor, previniendo así un posible fallo de la nube.</li>
<li><strong>Contraseñas fuertes y seguras:</strong> Crea una contraseña fuerte y no la repitas en otras cuentas. Evita utilizar fechas o nombres.</li>
</ol>
<p>Mantener la información a salvo de una manera segura es vital para las empresas para poder funcionar de manera correcta, ya que la información es uno de los aspectos más valiosos de la empresa; protegerla es una de las claves para que la empresa siga creciendo.</p>
<p class="entry-title fusion-post-title" data-fontsize="18" data-lineheight="27"><a href="https://www.lisot.com/seguridad-requisitos-para-contratar-servicio-empresarial-en-la-nube/">Para contratar un servicio empresarial en la nube debe asegurarse que cumpla con los requisitos de seguridad</a>.</p>
<div class="post-content"></div>
<div class="post-content">
<p>Dentro de nuestras tareas de <a href="https://www.lisot.com/mantenimiento-informatico-barcelona/"><strong>mantenimiento informático</strong></a> está la de asesorar y aconsejar mejoras en los <a href="https://www.lisot.com/sistema-empresa-informatica/">sistemas informáticos</a> de nuestros clientes.</p>
</div>
<p>La entrada <a href="https://www.lisot.com/es-segura-la-nube-cloud-computing/">¿Es segura la nube?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/es-segura-la-nube-cloud-computing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
