<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>mantenimiento informático preventivo archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/mantenimiento-informatico-preventivo/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/mantenimiento-informatico-preventivo/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Thu, 07 Nov 2024 09:00:20 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>
	<item>
		<title>Actualiza o aísla estos productos de Synology para evitar riesgos</title>
		<link>https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos</link>
					<comments>https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Thu, 07 Nov 2024 09:00:20 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15972</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados DSM 7.2: DMS, Synology Drive Server, Replication Service; DSM 7.1: DMS Synology Drive Server, Replication Service; DSMUC 3.1. Descripción Se han identificado múltiples vulnerabilidades en varios productos de Synology que podrían permitir a un ciberdelincuente bloquear sesiones web, ejecutar código malicioso en remoto u obtener información sensible. Un ciberdelincuente  [...]</p>
<p>La entrada <a href="https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/">Actualiza o aísla estos productos de Synology para evitar riesgos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="node__content field--type-text-with-summary container">
<h3 class="field__item">Importancia</h3>
</div>
<div class="avisos-wrapper container">
<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<div class="field__item importancia5">5 &#8211; Crítica</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h3 class="field__label">Recursos Afectados</h3>
<div class="field__item">
<ul>
<li>DSM 7.2: DMS, Synology Drive Server, Replication Service;</li>
<li>DSM 7.1: DMS Synology Drive Server, Replication Service;</li>
<li>DSMUC 3.1.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>Se han identificado múltiples vulnerabilidades en varios productos de Synology que podrían permitir a un ciberdelincuente bloquear sesiones web, ejecutar código malicioso en remoto u obtener información sensible.</p>
<p>Un ciberdelincuente podría aprovechar algunas de estas vulnerabilidades para acceder de forma remota, mientras que en otras necesita permisos de administrador.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h3 class="field__label">Solución</h3>
<div class="field__item">
<p>Se recomienda a los usuarios actualizar a las siguientes versiones:</p>
<ul>
<li>DSM 7.2: actualizar a versión7.2.2-72806-1 o superior.</li>
<li>Synology Drive Server para DSM 7.2: actualizar a versión 3.5.1-26102 o superior.</li>
<li>Replication Service para DSM 7.2: actualizar a versión 1.3.0-0423 o superior.</li>
<li>Replication Service para DSM 7.1: actualizar a versión 1.2.2-0353 o superior.</li>
</ul>
<p>Mientras que para las productos y versiones:</p>
<ul>
<li>DSM 7.1</li>
<li>DSMUC 3.1</li>
<li>Synology Drive Server para DSM 7.1</li>
</ul>
<p>Actualmente no existe una solución disponible, aunque se irán actualizando en un periodo de 30 días. En el caso de estas vulnerabilidades 0day se recomienda restringir el acceso a los usuarios o dispositivos necesarios y desconectar los servidores.</p>
<p>Recuerda que <a href="https://www.incibe.es/empresas/blog/minimiza-los-riesgos-ataque-actualiza-el-software">actualizar</a> el <em>software </em>te permite proteger tu empresa contra nuevas vulnerabilidades. Además, la descarga del software de fuentes oficiales podría evitar insertar <a href="https://www.incibe.es/empresas/tematicas/malware"><em>malware</em></a>en el dispositivo.
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>Se han detectado dos vulnerabilidades de severidad crítica y una importante. Las vulnerabilidades detectadas podrían permitir a los ciberdelincuentes realizar acciones no deseadas en los servidores. Además, podrían permitir a los ciberatacantes eludir las restricciones de seguridad, leer archivos, inyectar código malicioso en el sistema o incluso escribir en archivos específicos.</p>
<p>Contenido realizado en el marco de los fondos del <a title="Plan de Recuperación, Transformación y Resiliencia Gobierno de España" href="https://planderecuperacion.gob.es/">Plan de Recuperación, Transformación y Resiliencia</a> del Gobierno de España, financiado por la Unión Europea (<a title="NextGenerationEU" href="https://next-generation-eu.europa.eu/index_es">Next Generation</a>).</p>
</div>
</div>
</div>
<p>&nbsp;</p>
<div class="avisos-wrapper container">
<p>&nbsp;</p>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<p>Desde LISOT, como <a href="https://www.lisot.com/landing-ciberseguridad/">empresa especializada en ciberseguridad</a>, podemos ayudarles a mantener su sistema seguro y hacer frente a las nuevas amenazas.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/">Actualiza o aísla estos productos de Synology para evitar riesgos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales desafíos en el ámbito de la ciberseguridad</title>
		<link>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principales-desafios-en-el-ambito-de-la-ciberseguridad</link>
					<comments>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 07:53:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15959</guid>

					<description><![CDATA[<p>Los principales desafíos en el ámbito de la ciberseguridad para este 2024-2025, son principalmente: Sofisticación de las Amenazas: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva. Seguridad en la Cadena de Suministro: La ciberseguridad de terceros  [...]</p>
<p>La entrada <a href="https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/">Principales desafíos en el ámbito de la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los principales desafíos en el ámbito de la <a href="https://www.lisot.com/landing-ciberseguridad/">ciberseguridad</a> para este 2024-2025, son principalmente:</p>
<ol>
<li><strong>Sofisticación de las Amenazas</strong>: La creciente complejidad y sofisticación de los ciberataques, como el ransomware. Los atacantes están utilizando técnicas más avanzadas y recursos significativos, lo que dificulta la defensa efectiva.</li>
<li><strong>Seguridad en la Cadena de Suministro</strong>: La ciberseguridad de terceros y proveedores es un área crítica. Las empresas deben garantizar que sus socios comerciales también mantengan altos estándares de seguridad para evitar brechas que puedan afectar a toda la cadena de suministro.</li>
<li><strong>Integración de la IA en la Ciberseguridad</strong>: Aunque la inteligencia artificial ofrece herramientas poderosas para la defensa cibernética, también presenta nuevos riesgos. Muchas empresas aún no tienen estrategias claras para proteger sus sistemas de IA.</li>
<li><strong>Seguridad en la Nube</strong>: Con la adopción masiva de soluciones en la nube, asegurar estos entornos se ha vuelto esencial. Las empresas están enfocándose en implementar estrategias de seguridad específicas para la nube, como el modelo Zero Trust.</li>
<li><strong>Falta de Talento en Ciberseguridad</strong>: La escasez de profesionales cualificados en ciberseguridad es un desafío continuo. Las empresas están luchando por atraer y retener talento especializado para gestionar y mitigar riesgos de manera efectiva.</li>
<li><strong>Cumplimiento Normativo</strong>: Las regulaciones emergentes, como la Directiva NIS2 y el Reglamento DORA, están imponiendo nuevas obligaciones a las empresas. Adaptarse a estos cambios normativos es crucial para evitar sanciones y mejorar la postura de seguridad.</li>
</ol>
<p>Estos aspectos no solo representan desafíos técnicos, sino también estratégicos, ya que requieren una alineación estrecha entre la ciberseguridad y los objetivos de negocio.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/landing-ciberseguridad/">empresa especializada en ciberseguridad</a>, podemos ayudarles a afrontar estos nuevos retos.</p>
<p>La entrada <a href="https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/">Principales desafíos en el ámbito de la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/principales-desafios-en-el-ambito-de-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilidades críticas 0day en teléfonos IP Cisco SPA300 y SPA500</title>
		<link>https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500</link>
					<comments>https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 09 Aug 2024 10:23:27 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15917</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados Todas las versiones de software que se ejecutan en los teléfonos IP de la serie Cisco Small Business: SPA300; SPA500. Descripción Se han detectado múltiples vulnerabilidades críticas 0day en la interfaz de usuario web de teléfonos IP de Cisco Small Business. Estas vulnerabilidades podrían permitir a un ciberdelincuente ejecutar  [...]</p>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/">Vulnerabilidades críticas 0day en teléfonos IP Cisco SPA300 y SPA500</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia5">5 &#8211; Crítica</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<p>Todas las versiones de software que se ejecutan en los teléfonos IP de la serie Cisco Small Business:</p>
<ul>
<li>SPA300;</li>
<li>SPA500.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Se han detectado múltiples vulnerabilidades críticas 0day en la interfaz de usuario web de teléfonos IP de Cisco Small Business. Estas vulnerabilidades podrían permitir a un ciberdelincuente ejecutar comandos arbitrarios en el sistema operativo del dispositivo o provocar una condición de denegación de servicio (DoS).</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>Por el momento, Cisco no ha lanzado actualizaciones de software que solucionen estas vulnerabilidades. Tampoco, existen soluciones alternativas para abordar las vulnerabilidades, por lo que se recomienda a las empresas que utilicen los productos afectados, considerar la migración a dispositivos más recientes y con soporte activo.</p>
<p>Los ataques de <a href="https://www.incibe.es/ciudadania/blog/que-son-los-ataques-dos-y-ddos">denegación de servicio (DoS)</a> buscan sobrecargar un sistema o red para interrumpir su funcionamiento, haciéndolos inaccesibles para los usuarios. Recuerda que los dispositivos móviles, tanto los empresariales como los personales que se utilizan en el ámbito laboral (<a href="https://www.incibe.es/empresas/tematicas/byod">BYOD</a>), también deben de estar protegidos para evitar ciberataques.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>Las vulnerabilidades detectadas permiten ejecución de comandos arbitrarios de forma remota y sin autenticación en la interfaz web de usuario de los teléfonos IP de las series SPA300 y SPA500 de Cisco Small Business.</p>
<p>También, se han identificado vulnerabilidades en la interfaz de administración basada en web de los productos mencionados. Estas vulnerabilidades podrían permitir a un ciberdelincuente provocar una condición DoS en el dispositivo.</p>
<p>Contenido realizado en el marco de los fondos del <a title="Plan de Recuperación, Transformación y Resiliencia Gobierno de España" href="https://planderecuperacion.gob.es/">Plan de Recuperación, Transformación y Resiliencia</a> del Gobierno de España, financiado por la Unión Europea (<a title="NextGenerationEU" href="https://next-generation-eu.europa.eu/index_es">Next Generation</a>).</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/">Vulnerabilidades críticas 0day en teléfonos IP Cisco SPA300 y SPA500</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Múltiples vulnerabilidades en productos Fortinet</title>
		<link>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=multiples-vulnerabilidades-en-productos-fortinet</link>
					<comments>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 26 Mar 2024 10:21:25 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15773</guid>

					<description><![CDATA[<p>Importancia 5 - Crítica Recursos Afectados FortiOS, versiones: desde 7.4.0 hasta 7.4.1; desde 7.2.0 hasta 7.2.5; desde 7.0.0 hasta 7.0.12; desde 6.4.0 hasta 6.4.14; desde 6.2.0 hasta 6.2.15. FortiProxy, versiones: 7.4.0; desde 7.2.0 hasta 7.2.6; desde 7.0.0 hasta 7.0.12; desde 2.0.0 hasta 2.0.13. FortiClientEMS, versiones: desde 7.2.0 hasta 7.2.2; desde 7.0.1 hasta 7.0.10. Descripción Los  [...]</p>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/">Múltiples vulnerabilidades en productos Fortinet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia5">
<p>5 &#8211; Crítica</p>
<div class="nivel-importancia"></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>FortiOS, versiones:
<ul>
<li>desde 7.4.0 hasta 7.4.1;</li>
<li>desde 7.2.0 hasta 7.2.5;</li>
<li>desde 7.0.0 hasta 7.0.12;</li>
<li>desde 6.4.0 hasta 6.4.14;</li>
<li>desde 6.2.0 hasta 6.2.15.</li>
</ul>
</li>
<li>FortiProxy, versiones:
<ul>
<li>7.4.0;</li>
<li>desde 7.2.0 hasta 7.2.6;</li>
<li>desde 7.0.0 hasta 7.0.12;</li>
<li>desde 2.0.0 hasta 2.0.13.</li>
</ul>
</li>
<li>FortiClientEMS, versiones:
<ul>
<li>desde 7.2.0 hasta 7.2.2;</li>
<li>desde 7.0.1 hasta 7.0.10.</li>
</ul>
</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>Los investigadores, Gwendal Guégniaud y Thiago Santana, pertenecientes a equipos de investigación/seguridad de Fortinet, han reportado 3 vulnerabilidades, 2 críticas y 1 alta, que afectan a varios productos del fabricante. La explotación de estas vulnerabilidades podría permitir la ejecución de código o comandos no autorizados.</p>
<div class="alert alert-danger" role="alert" aria-atomic="true"><em><strong>Fortinet ha informado que la vulnerabilidad identificada como CVE-2023-48788 está siendo explotada activamente. Adicionalmente, ha publicado un post con detalles técnicos sobre la vulnerabilidad, así como referencias a IoC y PoC.</strong></em></div>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<div class="field__label"><em><strong>Solución</strong></em></div>
<div class="field__item">
<p>Actualizar los productos afectados a las siguientes versiones o posteriores:</p>
<ul>
<li>FortiOS:
<ul>
<li>7.4.2;</li>
<li>7.2.6;</li>
<li>7.0.13;</li>
<li>6.4.15;</li>
<li>6.2.16.</li>
</ul>
</li>
<li>FortiProxy:
<ul>
<li>7.4.1;</li>
<li>7.2.7;</li>
<li>7.0.13;</li>
<li>2.0.14.</li>
</ul>
</li>
<li>FortiSASE 23.3.b.</li>
<li>FortiClientEMS:
<ul>
<li>7.2.3;</li>
<li>7.0.11.</li>
</ul>
</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<ul>
<li>Una vulnerabilidad de escritura fuera de límites y un desbordamiento de búfer basado en pila en las páginas de <em>login</em> de FortiOS y FortiProxy podrían permitir a un atacante con acceso a la web de <em>login</em> ejecutar código o comandos arbitrarios a través de solicitudes HTTP especialmente diseñadas. Se han asignado los identificadores CVE-2023-42789 y CVE-2023-42790, de severidad crítica y alta respectivamente, para estas vulnerabilidades.</li>
<li>Una neutralización incorrecta de los elementos especiales utilizados en la explotación de una vulnerabilidad de inyección SQL en FortiClientEMS, podría permitir a un atacante, no autenticado, ejecutar código o comandos no autorizados a través de solicitudes maliciosas. Se ha asignado el identificador CVE-2023-48788 para esta vulnerabilidad.</li>
</ul>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/">Múltiples vulnerabilidades en productos Fortinet</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/multiples-vulnerabilidades-en-productos-fortinet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Boletín de seguridad de Android: marzo de 2024</title>
		<link>https://www.lisot.com/boletin-de-seguridad-de-android-marzo-de-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-de-seguridad-de-android-marzo-de-2024</link>
					<comments>https://www.lisot.com/boletin-de-seguridad-de-android-marzo-de-2024/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 06 Mar 2024 10:20:48 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[dispositivos móviles]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15758</guid>

					<description><![CDATA[<p>Importancia Crítica Recursos Afectados Android Open Source Project (AOSP), tipo RCE y EoP, versiones 12, 12L, 13, 14; Qualcomm closed-source component. Descripción El boletín de Android, relativo a marzo de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar la ejecución remota  [...]</p>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-android-marzo-de-2024/">Boletín de seguridad de Android: marzo de 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h2>Importancia</h2>
<p>Crítica</p>
<h2 class="field__label">Recursos Afectados</h2>
<div class="field__item">
<ul>
<li>Android Open Source Project (AOSP), tipo RCE y EoP, versiones 12, 12L, 13, 14;</li>
<li>Qualcomm closed-source component.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h2 class="field__label">Descripción</h2>
<div class="field__item">
<p>El boletín de Android, relativo a marzo de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h2 class="field__label">Solución</h2>
<div class="field__item">
<p>En caso de utilizar dispositivos Android, se debe comprobar que el <a title="Boletines de seguridad de Android" href="https://source.android.com/security/bulletin" target="_blank" rel="external noopener">fabricante</a> haya publicado un parche de seguridad y actualizarlos.</p>
<p>En <a title="Comprobar y actualizar la versión de Android" href="https://support.google.com/android/answer/7680439?hl=es" target="_blank" rel="external noopener">esta página</a> se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no se pueda comprobar la versión de los dispositivos o la fecha del parche de seguridad, se recomienda revisar la página del fabricante.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h2 class="field__label">Detalle</h2>
<div class="field__item">
<p>Las dos vulnerabilidades de severidad crítica que afectan al sistema podrían provocar la ejecución remota de código sin necesidad de privilegios de ejecución adicionales.</p>
<p>Se han asignado los identificadores CVE-2024-0039 y CVE-2024-23717 para estas vulnerabilidades.</p>
<p>Para la vulnerabilidad que afecta al componente de Qualcomm se ha asignado el identificador CVE-2023-28578.</p>
</div>
</div>
<div class="field field--name-field-listado-de-referencias field--type-tablefield field--label-above">
<div class="field__label">Listado de referencias</div>
<div class="field__item"><a lang="en" title="Android Security Bulletin—March 2024" xml:lang="en" href="https://source.android.com/docs/security/bulletin/2024-03-01" target="_blank" rel="external noopener" hreflang="en">Android Security Bulletin—March 2024</a></div>
</div>
<p>La entrada <a href="https://www.lisot.com/boletin-de-seguridad-de-android-marzo-de-2024/">Boletín de seguridad de Android: marzo de 2024</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/boletin-de-seguridad-de-android-marzo-de-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilidad de denegación de servicio en Moodle</title>
		<link>https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=vulnerabilidad-de-denegacion-de-servicio-en-moodle</link>
					<comments>https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Fri, 23 Feb 2024 09:26:31 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15748</guid>

					<description><![CDATA[<p>Importancia 4 - Alta Recursos Afectados Las siguientes versiones de Moodle están afectadas: 4.3 a 4.3.2; 4.2 a 4.2.5; 4.1 a 4.1.8 y versiones anteriores sin soporte. Descripción El investigador, Michael Hawkins, ha reportado una vulnerabilidad de severidad alta que afecta a Moodle. Los ataques de denegación de servicio causan que un servicio o recurso  [...]</p>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/">Vulnerabilidad de denegación de servicio en Moodle</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="field field--name-field-importancia field--type-entity-reference field--label-above">
<h2 class="field__label">Importancia</h2>
<div class="field__item importancia4">4 &#8211; Alta</div>
</div>
<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h3 class="field__label">Recursos Afectados</h3>
<div class="field__item">
<p>Las siguientes versiones de Moodle están afectadas:</p>
<ul>
<li>4.3 a 4.3.2;</li>
<li>4.2 a 4.2.5;</li>
<li>4.1 a 4.1.8 y versiones anteriores sin soporte.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h3 class="field__label">Descripción</h3>
<div class="field__item">
<p>El investigador, Michael Hawkins, ha reportado una vulnerabilidad de severidad alta que afecta a Moodle. Los ataques de denegación de servicio causan que un servicio o recurso deje de ser accesible por los usuarios. La gama de ataques varía ampliamente, desde inundar un servidor con millones de solicitudes para reducir su rendimiento, abrumarlo con una cantidad sustancial de datos no válidos, hasta enviar solicitudes con una dirección IP ilegítima.</p>
</div>
<p>Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el <a title="Servidor" href="https://es.wikipedia.org/wiki/Servidor">servidor</a> se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina <i>denegación</i>, pues hace que el servidor no pueda atender la cantidad enorme de solicitudes</p>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h3 class="field__label">Solución</h3>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<div class="field__item">
<p>La vulnerabilidad ha sido solucionada en las siguientes versiones:</p>
<ul>
<li>4.3.3;</li>
<li>4.2.6;</li>
<li>4.1.9.</li>
</ul>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h3 class="field__label">Detalle</h3>
<div class="field__item">
<p>Las comprobaciones insuficientes del tamaño de los archivos provocan un riesgo de denegación de servicio en la funcionalidad de descompresión del selector de archivos.</p>
<p>Se ha asignado el identificador CVE-2024-25978 para esta vulnerabilidad.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/">Vulnerabilidad de denegación de servicio en Moodle</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/vulnerabilidad-de-denegacion-de-servicio-en-moodle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</title>
		<link>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas</link>
					<comments>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 29 Jan 2024 16:31:05 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15728</guid>

					<description><![CDATA[<p>La imparable digitalización implica nuevos riesgos y desafíos en materia de seguridad informática. ¿Pero cómo afrontarlos con garantías si eres una pequeña y mediana empresa? No decimos nada nuevo al asegurar que la digitalización es un proceso imparable; uno que afecta a todos los sectores y tamaños de empresas. Sin embargo, también implica nuevos riesgos  [...]</p>
<p>La entrada <a href="https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/">Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La imparable digitalización implica nuevos riesgos y desafíos en materia de seguridad informática. ¿Pero cómo afrontarlos con garantías si eres una pequeña y mediana empresa?</p>
<p>No decimos nada nuevo al asegurar que la digitalización es un proceso imparable; uno que afecta a todos los sectores y tamaños de empresas. Sin embargo, también implica nuevos riesgos y desafíos en materia de seguridad informática.</p>
<p>Estas 5 principales preocupaciones sobre ciberseguridad reflejan la evidente necesidad de hacer las cosas mejor, de anticiparse y trabajar en nuevas soluciones. La reputación de las empresas está en juego, así como la viabilidad de garantizar la continuidad de la actividad.</p>
<p>Según un reporte independiente del <a href="https://es.godaddy.com/blog/observatorio-digitalizacion-2023-negocio/" target="_blank" rel="noopener">Observatorio de Digitalización de GoDaddy 2023</a>, fruto de una colaboración con Advanis, son las siguientes:</p>
<ol>
<li><strong>Exponer los datos de sus clientes (53 %):</strong> esto implica perder la reputación ante tus clientes y una serie de responsabilidades ante las autoridades.</li>
<li><strong>La pérdida de tiempo que supone solucionar el problema (51 %):</strong> hay que contar con un plan de contingencia que defina los protocolos de actuación y comunicación en caso de un ncidente.</li>
<li><strong>El menoscabo de confianza de los clientes (48 %):</strong> Hay que adoptar las medidas de seguridad adecuadas; no existe un sistema 100% invulnerable, pero sí uno con la robustez suficiente.</li>
<li><strong>Las pérdidas económicas (47 %):</strong> para minimizar éstas hay que invertir en seguridad. La seguridad es una prioridad estratégica y no un gasto innecesario.</li>
<li><strong>Que su sitio web no esté disponible durante un tiempo (46 %):</strong> la web es nuestra tarjeta de presentación y en muchos casos nuestra herramienta de ventas. Debemos disponer de sistemas redundantes y copias de seguridad.</li>
</ol>
<p>No en vano, el 56 % de las pymes españolas afirma que un alto nivel de digitalización es definitorio para ser competitivo —y la atención al cliente es, cada vez, más digitalizada—. Pero, al mismo tiempo, no todas saben qué hacer en caso de una brecha ni tampoco desde dónde obtener dicha ayuda.</p>
<p>Este camino es esencial andarlo de la mano de alguien en quien puedas confiar.</p>
<p>Desde <a href="https://www.lisot.com/landing-ciberseguridad/">LISOT, como expertos en seguridad informática</a>, ofrecemos <a href="https://www.lisot.com/landing-ciberseguridad/">soluciones de Ciberseguridad</a> y nos anticipamos a los posibles incidentes realizando análisis previos (<a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">Pentesting</a> y <a href="https://www.lisot.com/como-saber-si-mi-red-informatica-ha-sido-vulnerada-5-pistas-clave/">Análisis de Vulnerabilidades</a>).</p>
<p>La entrada <a href="https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/">Las 5 principales preocupaciones sobre ciberseguridad de las pymes españolas</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/las-5-principales-preocupaciones-sobre-ciberseguridad-de-las-pymes-espanolas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo se utiliza un EDR?</title>
		<link>https://www.lisot.com/como-se-utiliza-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-se-utiliza-un-edr</link>
					<comments>https://www.lisot.com/como-se-utiliza-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 26 Oct 2023 10:36:51 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15625</guid>

					<description><![CDATA[<p>Un Endpoint Detection and Response (EDR) es un tipo de software de seguridad informática que se utiliza para detectar, investigar y responder a amenazas en los dispositivos finales de una red, como computadoras portátiles, dispositivos móviles y servidores. Aquí te dejamos algunos pasos para utilizar un EDR: Selecciona el software EDR adecuado: Antes de comenzar,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-se-utiliza-un-edr/">¿Cómo se utiliza un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un <a href="https://www.lisot.com/que-es-un-edr/">Endpoint Detection and Response (EDR)</a> es un tipo de software de seguridad informática que se utiliza para detectar, investigar y responder a amenazas en los dispositivos finales de una red, como computadoras portátiles, dispositivos móviles y servidores.</p>
<p>Aquí te dejamos algunos pasos para utilizar un EDR:</p>
<ol>
<li style="list-style-type: none;">
<ol>
<li>Selecciona el software EDR adecuado: Antes de comenzar, asegúrate de seleccionar el software EDR adecuado para tu organización. Hay varias opciones en el mercado, cada una con diferentes características y precios. Investiga y selecciona la que mejor se adapte a tus necesidades.</li>
<li>Instala y configura el software EDR: Una vez que hayas seleccionado el software EDR adecuado, instálalo en los dispositivos que deseas proteger y configúralo según tus necesidades. El software EDR suele ser fácil de instalar y configurar, pero si tienes alguna dificultad, revisa la documentación o comunícate con el soporte técnico del proveedor.</li>
<li>Monitorea y analiza los datos: Una vez instalado y configurado el software EDR, comienza a monitorear los datos que se recopilan. Analiza los eventos, alertas y amenazas detectados para identificar patrones y tendencias. Utiliza la herramienta para investigar incidentes y determinar la causa raíz de las amenazas.</li>
<li>Toma medidas de respuesta: En caso de que se detecte una amenaza, el EDR debe proporcionar opciones de respuesta. Algunas acciones típicas incluyen bloquear la actividad sospechosa, aislar el dispositivo afectado, tomar una instantánea de memoria del dispositivo, realizar una limpieza de virus, entre otros.</li>
<li>Actualiza regularmente: Asegúrate de actualizar regularmente el software EDR y mantenerlo actualizado con las últimas definiciones de virus y amenazas para garantizar la máxima protección.</li>
</ol>
</li>
</ol>
<p>En general, el uso de un software EDR es una forma efectiva de detectar, investigar y responder a las amenazas en los dispositivos finales de tu organización.</p>
<p>Desde Lisot, como <a href="https://www.lisot.com/landing-ciberseguridad/">expertos en seguridad informática para empresas en Barcelona</a>, podemos ayudarte a elegir la solución más efectiva para proteger los dispositivos y sistemas informáticos.</p>
<p>La entrada <a href="https://www.lisot.com/como-se-utiliza-un-edr/">¿Cómo se utiliza un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-se-utiliza-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cuáles son las diferencias entre un antivirus y un EDR?</title>
		<link>https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cuales-son-las-diferencias-entre-un-antivirus-y-un-edr</link>
					<comments>https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 09 Oct 2023 09:49:00 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15551</guid>

					<description><![CDATA[<p>Aunque tanto los antivirus como los EDR son herramientas de seguridad informática, tienen algunas diferencias importantes: Enfoque: Los antivirus se enfocan en detectar y bloquear malware conocido, como virus, troyanos y spyware, utilizando una base de datos de firmas y patrones conocidos. Por otro lado, los EDR se enfocan en detectar y responder a amenazas  [...]</p>
<p>La entrada <a href="https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/">¿Cuáles son las diferencias entre un antivirus y un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Aunque tanto los <a href="https://www.lisot.com/un-antivirus-es-suficiente-para-proteger-mi-sistema-informatico/">antivirus</a> como los <a href="https://www.lisot.com/que-es-un-edr/">EDR</a> son herramientas de <a href="https://www.lisot.com/landing-ciberseguridad/">seguridad informática</a>, tienen algunas diferencias importantes:</p>
<ol>
<li><strong>Enfoque:</strong> Los antivirus se enfocan en detectar y bloquear malware conocido, como virus, troyanos y spyware, utilizando una base de datos de firmas y patrones conocidos. Por otro lado, los EDR se enfocan en detectar y responder a amenazas avanzadas y desconocidas, como ataques de día cero y malware personalizado.</li>
<li><strong>Ámbito de protección:</strong> Los antivirus protegen principalmente los dispositivos individuales, mientras que los EDR protegen endpoints múltiples dentro de una organización.</li>
<li><strong>Capacidad de respuesta:</strong> Los antivirus no suelen tener la capacidad de responder a amenazas de manera automatizada. Por otro lado, los EDR a menudo incluyen herramientas de automatización y respuesta para acelerar la respuesta a amenazas y reducir el tiempo de resolución.</li>
<li><strong>Capacidad de análisis:</strong> Los antivirus tienden a ofrecer menos capacidad de análisis de amenazas y menos detalle sobre el comportamiento de los procesos y aplicaciones, mientras que los EDR ofrecen capacidades de análisis avanzado de eventos y alertas, lo que permite una respuesta más efectiva y rápida a amenazas.</li>
</ol>
<p>En resumen, mientras que los antivirus son herramientas más tradicionales y enfocadas en la protección de malware conocido, los EDR son herramientas más avanzadas que se enfocan en detectar y responder a amenazas avanzadas y desconocidas. En general, los EDR son más completos y efectivos para proteger endpoints y prevenir ataques cibernéticos.</p>
<p>Desde Lisot, como <a href="https://www.lisot.com/landing-ciberseguridad/">profesionales de la seguridad informática para empresas</a>, podemos configurar un <a href="https://www.lisot.com/plan-director-de-seguridad-informatica/">plan de ciberseguridad</a> completo para prevenir y proteger tu sistema de las amenazas.</p>
<p>La entrada <a href="https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/">¿Cuáles son las diferencias entre un antivirus y un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es un EDR?</title>
		<link>https://www.lisot.com/que-es-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=que-es-un-edr</link>
					<comments>https://www.lisot.com/que-es-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 21 Sep 2023 08:23:48 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15494</guid>

					<description><![CDATA[<p>Un Endpoint Detection and Response (EDR) es un software de seguridad informática que se utiliza para detectar, investigar y responder a amenazas en los dispositivos finales de una red, como computadoras portátiles, dispositivos móviles y servidores. El EDR se enfoca en monitorear y proteger los endpoints (dispositivos finales) en lugar de enfocarse en la red  [...]</p>
<p>La entrada <a href="https://www.lisot.com/que-es-un-edr/">¿Qué es un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un Endpoint Detection and Response (EDR) es un software de seguridad informática que se utiliza para detectar, investigar y responder a amenazas en los dispositivos finales de una red, como computadoras portátiles, dispositivos móviles y servidores.</p>
<p>El EDR se enfoca en monitorear y proteger los endpoints (dispositivos finales) en lugar de enfocarse en la red en su totalidad. Utiliza técnicas de detección avanzadas para analizar el comportamiento de los dispositivos finales y detectar cualquier actividad sospechosa, incluyendo actividades maliciosas, como la ejecución de archivos maliciosos, la inyección de código malicioso en procesos legítimos, entre otros.</p>
<p>Los EDR también tienen la capacidad de investigar eventos y alertas de seguridad en tiempo real, permitiendo a los equipos de seguridad de TI realizar una respuesta más rápida y efectiva a las amenazas. A menudo, incluyen herramientas de automatización y respuesta para automatizar respuestas a incidentes y reducir el tiempo de resolución.</p>
<p>Para resumir, podríamos decir que el EDR es una solución de seguridad informática de última generación que se enfoca en proteger los dispositivos finales de un organización y reducir el riesgo de amenazas cibernéticas.</p>
<p>Desde Lisot, como <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">expertos en seguridad informática</a>, podemos configurarte un EDR para proteger los equipos informáticos de tu empresa.</p>
<p>La entrada <a href="https://www.lisot.com/que-es-un-edr/">¿Qué es un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/que-es-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
