<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>plan director de seguridad archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/plan-director-de-seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/plan-director-de-seguridad/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Tue, 12 Nov 2024 11:23:50 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>
	<item>
		<title>Cómo impacta la Directiva NIS2 en los sistemas informáticos</title>
		<link>https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-impacta-la-directiva-nis2-en-los-sistemas-informaticos</link>
					<comments>https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 12 Nov 2024 11:20:06 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Informática empresarial]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15978</guid>

					<description><![CDATA[<p>La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y ciberseguridad de las empresas: Sistemas Informáticos y de Información Mejora de la Infraestructura de Seguridad: Las empresas deben actualizar y fortalecer sus infraestructuras de TI para cumplir con los nuevos estándares de seguridad. Esto incluye la implementación de firewalls avanzados,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/">Cómo impacta la Directiva NIS2 en los sistemas informáticos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Directiva NIS2 tiene un impacto profundo en los sistemas informáticos, sistemas de información y <a href="https://www.lisot.com/landing-ciberseguridad/">ciberseguridad de las empresas:</a></p>
<h3><strong>Sistemas Informáticos y de Información</strong></h3>
<ol>
<li><strong>Mejora de la Infraestructura de Seguridad:</strong> Las empresas deben actualizar y fortalecer sus infraestructuras de TI para cumplir con los nuevos estándares de seguridad. Esto incluye la implementación de firewalls avanzados, sistemas de detección y prevención de intrusiones (IDS/IPS), y soluciones de cifrado.</li>
<li><strong>Evaluaciones de Riesgos y Auditorías:</strong> La Directiva NIS2 exige evaluaciones periódicas de riesgos y auditorías de seguridad. Las empresas deben identificar vulnerabilidades en sus sistemas y tomar medidas correctivas para mitigarlas.</li>
<li><strong>Gestión de Identidades y Accesos (IAM):</strong> Se requiere una gestión más estricta de las identidades y accesos para garantizar que solo el personal autorizado tenga acceso a información crítica. Esto incluye el uso de autenticación multifactor (MFA) y políticas de acceso basadas en roles.</li>
</ol>
<p>&nbsp;</p>
<h3>Ciberseguridad</h3>
<ol>
<li><strong>Respuesta a Incidentes:</strong> Las empresas deben establecer y mantener capacidades robustas de respuesta a incidentes. Esto incluye la creación de equipos de respuesta a incidentes de seguridad informática (CSIRT) y la implementación de planes de respuesta a incidentes detallados.</li>
<li><strong>Notificación de Incidentes:</strong> La Directiva NIS2 impone requisitos estrictos para la notificación de incidentes de ciberseguridad. Las empresas deben informar rápidamente a las autoridades competentes sobre cualquier incidente significativo, lo que facilita una respuesta coordinada y efectiva.</li>
<li><strong>Formación y Concienciación:</strong> Es esencial que las empresas inviertan en la formación continua de sus empleados en materia de ciberseguridad. La concienciación sobre las amenazas cibernéticas y las mejores prácticas de seguridad es crucial para reducir el riesgo de ataques exitosos.</li>
<li><strong>Colaboración y Compartición de Información:</strong> La Directiva fomenta la colaboración entre empresas y autoridades para compartir información sobre amenazas y vulnerabilidades. Esto ayuda a crear una red de defensa más sólida y coordinada contra los ciberataques.</li>
</ol>
<p>La Directiva NIS2 impulsa a las empresas a adoptar un enfoque más proactivo y riguroso en la gestión de la ciberseguridad y la protección de sus sistemas informáticos y de información.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa de mantenimiento y soporte informático para empresas</a> podemos guiarles en este camino.</p>
<p>La entrada <a href="https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/">Cómo impacta la Directiva NIS2 en los sistemas informáticos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-impacta-la-directiva-nis2-en-los-sistemas-informaticos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo se utiliza un EDR?</title>
		<link>https://www.lisot.com/como-se-utiliza-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-se-utiliza-un-edr</link>
					<comments>https://www.lisot.com/como-se-utiliza-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 26 Oct 2023 10:36:51 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15625</guid>

					<description><![CDATA[<p>Un Endpoint Detection and Response (EDR) es un tipo de software de seguridad informática que se utiliza para detectar, investigar y responder a amenazas en los dispositivos finales de una red, como computadoras portátiles, dispositivos móviles y servidores. Aquí te dejamos algunos pasos para utilizar un EDR: Selecciona el software EDR adecuado: Antes de comenzar,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-se-utiliza-un-edr/">¿Cómo se utiliza un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un <a href="https://www.lisot.com/que-es-un-edr/">Endpoint Detection and Response (EDR)</a> es un tipo de software de seguridad informática que se utiliza para detectar, investigar y responder a amenazas en los dispositivos finales de una red, como computadoras portátiles, dispositivos móviles y servidores.</p>
<p>Aquí te dejamos algunos pasos para utilizar un EDR:</p>
<ol>
<li style="list-style-type: none;">
<ol>
<li>Selecciona el software EDR adecuado: Antes de comenzar, asegúrate de seleccionar el software EDR adecuado para tu organización. Hay varias opciones en el mercado, cada una con diferentes características y precios. Investiga y selecciona la que mejor se adapte a tus necesidades.</li>
<li>Instala y configura el software EDR: Una vez que hayas seleccionado el software EDR adecuado, instálalo en los dispositivos que deseas proteger y configúralo según tus necesidades. El software EDR suele ser fácil de instalar y configurar, pero si tienes alguna dificultad, revisa la documentación o comunícate con el soporte técnico del proveedor.</li>
<li>Monitorea y analiza los datos: Una vez instalado y configurado el software EDR, comienza a monitorear los datos que se recopilan. Analiza los eventos, alertas y amenazas detectados para identificar patrones y tendencias. Utiliza la herramienta para investigar incidentes y determinar la causa raíz de las amenazas.</li>
<li>Toma medidas de respuesta: En caso de que se detecte una amenaza, el EDR debe proporcionar opciones de respuesta. Algunas acciones típicas incluyen bloquear la actividad sospechosa, aislar el dispositivo afectado, tomar una instantánea de memoria del dispositivo, realizar una limpieza de virus, entre otros.</li>
<li>Actualiza regularmente: Asegúrate de actualizar regularmente el software EDR y mantenerlo actualizado con las últimas definiciones de virus y amenazas para garantizar la máxima protección.</li>
</ol>
</li>
</ol>
<p>En general, el uso de un software EDR es una forma efectiva de detectar, investigar y responder a las amenazas en los dispositivos finales de tu organización.</p>
<p>Desde Lisot, como <a href="https://www.lisot.com/landing-ciberseguridad/">expertos en seguridad informática para empresas en Barcelona</a>, podemos ayudarte a elegir la solución más efectiva para proteger los dispositivos y sistemas informáticos.</p>
<p>La entrada <a href="https://www.lisot.com/como-se-utiliza-un-edr/">¿Cómo se utiliza un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-se-utiliza-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cuáles son las diferencias entre un antivirus y un EDR?</title>
		<link>https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cuales-son-las-diferencias-entre-un-antivirus-y-un-edr</link>
					<comments>https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 09 Oct 2023 09:49:00 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15551</guid>

					<description><![CDATA[<p>Aunque tanto los antivirus como los EDR son herramientas de seguridad informática, tienen algunas diferencias importantes: Enfoque: Los antivirus se enfocan en detectar y bloquear malware conocido, como virus, troyanos y spyware, utilizando una base de datos de firmas y patrones conocidos. Por otro lado, los EDR se enfocan en detectar y responder a amenazas  [...]</p>
<p>La entrada <a href="https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/">¿Cuáles son las diferencias entre un antivirus y un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Aunque tanto los <a href="https://www.lisot.com/un-antivirus-es-suficiente-para-proteger-mi-sistema-informatico/">antivirus</a> como los <a href="https://www.lisot.com/que-es-un-edr/">EDR</a> son herramientas de <a href="https://www.lisot.com/landing-ciberseguridad/">seguridad informática</a>, tienen algunas diferencias importantes:</p>
<ol>
<li><strong>Enfoque:</strong> Los antivirus se enfocan en detectar y bloquear malware conocido, como virus, troyanos y spyware, utilizando una base de datos de firmas y patrones conocidos. Por otro lado, los EDR se enfocan en detectar y responder a amenazas avanzadas y desconocidas, como ataques de día cero y malware personalizado.</li>
<li><strong>Ámbito de protección:</strong> Los antivirus protegen principalmente los dispositivos individuales, mientras que los EDR protegen endpoints múltiples dentro de una organización.</li>
<li><strong>Capacidad de respuesta:</strong> Los antivirus no suelen tener la capacidad de responder a amenazas de manera automatizada. Por otro lado, los EDR a menudo incluyen herramientas de automatización y respuesta para acelerar la respuesta a amenazas y reducir el tiempo de resolución.</li>
<li><strong>Capacidad de análisis:</strong> Los antivirus tienden a ofrecer menos capacidad de análisis de amenazas y menos detalle sobre el comportamiento de los procesos y aplicaciones, mientras que los EDR ofrecen capacidades de análisis avanzado de eventos y alertas, lo que permite una respuesta más efectiva y rápida a amenazas.</li>
</ol>
<p>En resumen, mientras que los antivirus son herramientas más tradicionales y enfocadas en la protección de malware conocido, los EDR son herramientas más avanzadas que se enfocan en detectar y responder a amenazas avanzadas y desconocidas. En general, los EDR son más completos y efectivos para proteger endpoints y prevenir ataques cibernéticos.</p>
<p>Desde Lisot, como <a href="https://www.lisot.com/landing-ciberseguridad/">profesionales de la seguridad informática para empresas</a>, podemos configurar un <a href="https://www.lisot.com/plan-director-de-seguridad-informatica/">plan de ciberseguridad</a> completo para prevenir y proteger tu sistema de las amenazas.</p>
<p>La entrada <a href="https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/">¿Cuáles son las diferencias entre un antivirus y un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/cuales-son-las-diferencias-entre-un-antivirus-y-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo funciona un EDR?</title>
		<link>https://www.lisot.com/como-funciona-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-funciona-un-edr</link>
					<comments>https://www.lisot.com/como-funciona-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 26 Sep 2023 06:27:42 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15499</guid>

					<description><![CDATA[<p>Un Endpoint Detection and Response (EDR) es una solución de seguridad informática que se enfoca en la detección, investigación y respuesta a amenazas avanzadas en los endpoints (dispositivos finales) de una red, como computadoras portátiles, servidores y dispositivos móviles. A continuación, os explicamos el funcionamiento de un EDR: Recopilación de datos: El EDR recopila información  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-funciona-un-edr/">¿Cómo funciona un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un <a href="https://www.lisot.com/que-es-un-edr/">Endpoint Detection and Response (EDR)</a> es una solución de seguridad informática que se enfoca en la detección, investigación y respuesta a amenazas avanzadas en los endpoints (dispositivos finales) de una red, como computadoras portátiles, servidores y dispositivos móviles. A continuación, os explicamos el funcionamiento de un EDR:</p>
<ol>
<li><strong>Recopilación de datos:</strong> El EDR recopila información sobre el comportamiento de los endpoints, incluyendo archivos, procesos, conexiones de red, registros de eventos, y otros datos importantes que permiten la detección de amenazas.</li>
<li><strong>Análisis de comportamiento:</strong> El EDR utiliza técnicas avanzadas de análisis de comportamiento para identificar patrones de actividad sospechosa en los endpoints, como la ejecución de archivos maliciosos, la inyección de código malicioso en procesos legítimos, la comunicación con servidores de comando y control, y otros indicadores de compromiso.</li>
<li><strong>Detección y alerta:</strong> Cuando se detecta una actividad sospechosa en un endpoint, el EDR genera una alerta para notificar al equipo de seguridad de TI, proporcionando información detallada sobre la amenaza para que pueda ser investigada.</li>
<li><strong>Investigación y respuesta</strong>: El EDR proporciona herramientas para investigar la alerta y determinar la gravedad de la amenaza, como la capacidad de revisar los registros de actividad, el seguimiento de la propagación de la amenaza en la red, y la identificación de otros endpoints afectados. También proporciona herramientas para responder a la amenaza, como la eliminación del malware y la aplicación de parches de seguridad.</li>
<li><strong>Automatización y mejora continua:</strong> Los EDR a menudo cuentan con herramientas de automatización para responder rápidamente a las amenazas y reducir el tiempo de resolución. Además, los EDR pueden mejorar continuamente su capacidad de detección y respuesta mediante el aprendizaje automático y la integración con otros sistemas de seguridad informática.</li>
</ol>
<p>En resumen, los EDR son una solución de seguridad avanzada que utiliza técnicas avanzadas de análisis de comportamiento para detectar y responder a amenazas en los endpoints de una red, proporcionando alertas detalladas y herramientas para investigar y responder a las amenazas de forma rápida y efectiva.</p>
<p>Desde Lisot, como <a href="https://www.lisot.com/landing-ciberseguridad/">expertos en seguridad informática para empresas</a>, podemos configuraros un EDR para proteger vuestros equipos y sistemas informáticos.</p>
<p>La entrada <a href="https://www.lisot.com/como-funciona-un-edr/">¿Cómo funciona un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-funciona-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es un EDR?</title>
		<link>https://www.lisot.com/que-es-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=que-es-un-edr</link>
					<comments>https://www.lisot.com/que-es-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 21 Sep 2023 08:23:48 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15494</guid>

					<description><![CDATA[<p>Un Endpoint Detection and Response (EDR) es un software de seguridad informática que se utiliza para detectar, investigar y responder a amenazas en los dispositivos finales de una red, como computadoras portátiles, dispositivos móviles y servidores. El EDR se enfoca en monitorear y proteger los endpoints (dispositivos finales) en lugar de enfocarse en la red  [...]</p>
<p>La entrada <a href="https://www.lisot.com/que-es-un-edr/">¿Qué es un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un Endpoint Detection and Response (EDR) es un software de seguridad informática que se utiliza para detectar, investigar y responder a amenazas en los dispositivos finales de una red, como computadoras portátiles, dispositivos móviles y servidores.</p>
<p>El EDR se enfoca en monitorear y proteger los endpoints (dispositivos finales) en lugar de enfocarse en la red en su totalidad. Utiliza técnicas de detección avanzadas para analizar el comportamiento de los dispositivos finales y detectar cualquier actividad sospechosa, incluyendo actividades maliciosas, como la ejecución de archivos maliciosos, la inyección de código malicioso en procesos legítimos, entre otros.</p>
<p>Los EDR también tienen la capacidad de investigar eventos y alertas de seguridad en tiempo real, permitiendo a los equipos de seguridad de TI realizar una respuesta más rápida y efectiva a las amenazas. A menudo, incluyen herramientas de automatización y respuesta para automatizar respuestas a incidentes y reducir el tiempo de resolución.</p>
<p>Para resumir, podríamos decir que el EDR es una solución de seguridad informática de última generación que se enfoca en proteger los dispositivos finales de un organización y reducir el riesgo de amenazas cibernéticas.</p>
<p>Desde Lisot, como <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">expertos en seguridad informática</a>, podemos configurarte un EDR para proteger los equipos informáticos de tu empresa.</p>
<p>La entrada <a href="https://www.lisot.com/que-es-un-edr/">¿Qué es un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/que-es-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radiografía de la ciberseguridad en España: estadísticas 2020 -2022 (parte I)</title>
		<link>https://www.lisot.com/radiografia-de-la-ciberseguridad-en-espana-estadisticas-2020-2021-parte-i/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=radiografia-de-la-ciberseguridad-en-espana-estadisticas-2020-2021-parte-i</link>
					<comments>https://www.lisot.com/radiografia-de-la-ciberseguridad-en-espana-estadisticas-2020-2021-parte-i/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 11 Jan 2023 11:41:51 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15262</guid>

					<description><![CDATA[<p>Los cibercrímenes se están multiplicando por todo el mundo y, conforme la sociedad se vuelve cada vez más digital, la preocupación por la ciberseguridad sigue creciendo. Las empresas y los usuarios españoles son muy conscientes de los ciberataques. La mayoría de las organizaciones ha tenido que enfrentarse a algún tipo de cibercrimen y España es  [...]</p>
<p>La entrada <a href="https://www.lisot.com/radiografia-de-la-ciberseguridad-en-espana-estadisticas-2020-2021-parte-i/">Radiografía de la ciberseguridad en España: estadísticas 2020 -2022 (parte I)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Los cibercrímenes se están multiplicando por todo el mundo</strong> y, conforme la sociedad se vuelve cada vez más digital, la preocupación por la ciberseguridad sigue creciendo. Las empresas y los usuarios españoles son muy conscientes de los ciberataques. La mayoría de las organizaciones ha tenido que enfrentarse a algún tipo de cibercrimen y España es el país de origen de muchos ataques.</p>
<h3></h3>
<h3>Estadísticas y tendencias más recientes de España relacionados con el cibercrimen y la ciberseguridad:</h3>
<h4><img fetchpriority="high" decoding="async" class="size-medium wp-image-15263 alignleft" src="https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-300x298.jpg" alt="Ciberseguridad en España" width="300" height="298" srcset="https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-66x66.jpg 66w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-150x150.jpg 150w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-200x199.jpg 200w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-300x298.jpg 300w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana-400x397.jpg 400w, https://www.lisot.com/wp-content/uploads/2023/01/ciberseguridad-en-espana.jpg 437w" sizes="(max-width: 300px) 100vw, 300px" />El año pasado, el 91,8 % de las organizaciones españolas se vieron comprometidas por uno o más ataques</h4>
<p>El informe de defensa contra ciberamenazas del CyberEdge Group de 2022 (CDR) descubrió que, en un periodo de 12 meses, nueve de cada diez empresas españolas sufrieron algún tipo de ciberataque. De todas las organizaciones analizadas mundialmente, un 40,7 % declaró ser «víctimas frecuentes» al tener que lidiar con seis o más ataques en un año.</p>
<h4></h4>
<h4>España es uno de los tres países más atacados por malware orientado a la banca móvil</h4>
<p>El informe sobre malware móvil de Kaspersky revela los países más afectados en aplicaciones de banco para móviles en 2021. El estudio descubrió que el 1,55 % de los usuarios españoles fue atacado por troyanos orientados a aplicaciones móviles de bancos. Es significativamente menos que el porcentaje de Japón, país que ocupa la primera posición con un 2,18 %, pero más del doble que el de Turquía, con un 0,71 %.</p>
<p>&nbsp;</p>
<h4>Más de un 40 % de las organizaciones españolas se vieron afectadas por el ransomware en 2021</h4>
<p>El informe de Sophos de 2021 sobre el estado del ransomware revela que hubo muchas organizaciones afectadas en los distintos países. Con un 44 %, España se situó por encima de la media global del 37 %. Según el informe, estuvo muy por encima de países como Polonia (solo un 13 %) o Japón (15 %). Pero aun así se situó muy por debajo de los porcentajes de la India (68 %) o Austria (57 %).</p>
<p>&nbsp;</p>
<h4>El cifrado de los datos se evitó en aproximadamente un cuarto de los ataques</h4>
<p>El informe de Sophos de 2022 sobre el estado del ransomware indica con qué frecuencia las organizaciones lograron detener los ataques antes de que consiguieran cifrar los datos. Las empresas españolas se comportaron bastante bien, al lograr detener un 26 % de los ataques antes de que se consumaran del todo. Pero hubo países que lo hicieron mucho mejor. Como Arabia Saudí, que detuvo un 62 % de todos los intentos de cifrado.</p>
<p>&nbsp;</p>
<h4>Solo el 16 % de las víctimas pagó el rescate</h4>
<p>Aunque en el 84 % de los ataques restantes sí se consumó con el cifrado de datos, solo un 16 % de sus víctimas accedió a pagar el rescate exigido. Es un porcentaje menor que el de muchos otros países analizados. Probablemente, la preparación de las organizaciones fue un factor determinante. Sophos descubrió que el 73 % de las empresas consiguieron recuperar los datos mediante copias de seguridad.</p>
<p>&nbsp;</p>
<h4>Los ataques de ransomware costaron a las empresas españolas 750 000 $ de media</h4>
<p>Sophos revela que el coste derivado del ransomware se incrementó un 25 % entre 2020 y 2021. En 2020, las compañías españolas gastaron una media de 600 000 $ como resultado de ataques de ransomware. Ese valor ascendió a 750 000 $ en 2021. Aunque parezca un valor muy alto, es sustancialmente menos que la media global, que asciende a 1,85 millones de dólares. Las empresas austríacas pagaron la mayor cuenta, con una media de más de 7,75 millones de dólares; seguidas de las belgas, con 4,75 millones; y de las empresas de Singapur, con 3,46 millones.</p>
<p>&nbsp;</p>
<h4>El 83 % de las empresas españolas tienen un seguro de ciberseguridad</h4>
<p>Uno de los aspectos de mayor interés tratados por Sophos es la popularidad de los seguros relacionados con la ciberseguridad en España. Más de ocho de cada diez empresas españolas tienen una política de seguros relacionados con la ciberseguridad, y el 70 % de las organizaciones incluyen el ransomware en el seguro.</p>
<p>&nbsp;</p>
<p><a href="https://www.lisot.com/ciberseguridad-seguridad-informatica/">Desde LISOT, como empresa de ciberseguridad y mantenimiento informático</a> os ofrecemos sistemas, aplicaciones y formación a usuario para incrementar la seguridad de vuestros equipos.</p>
<p>La entrada <a href="https://www.lisot.com/radiografia-de-la-ciberseguridad-en-espana-estadisticas-2020-2021-parte-i/">Radiografía de la ciberseguridad en España: estadísticas 2020 -2022 (parte I)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/radiografia-de-la-ciberseguridad-en-espana-estadisticas-2020-2021-parte-i/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>3 buenas prácticas para mejorar la ciberseguridad</title>
		<link>https://www.lisot.com/3-buenas-practicas-para-mejorar-la-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=3-buenas-practicas-para-mejorar-la-ciberseguridad</link>
					<comments>https://www.lisot.com/3-buenas-practicas-para-mejorar-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 07 Feb 2022 15:12:24 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14851</guid>

					<description><![CDATA[<p>Estas buenas prácticas tienen como fin proveer un alto nivel de protección de su infraestructura crítica.   1.- Visibilizar los activos Clasificar como activo todo lo que representa un valor para la organización como estructuras físicas (edificios o equipamiento), digitales (documentación y proyectos) y virtuales (reputación e impacto de marca). Para cada activo: Identificar amenazas:  [...]</p>
<p>La entrada <a href="https://www.lisot.com/3-buenas-practicas-para-mejorar-la-ciberseguridad/">3 buenas prácticas para mejorar la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Estas buenas prácticas tienen como fin proveer un alto nivel de protección de su infraestructura crítica.</p>
<p>&nbsp;</p>
<p><strong>1.- <u>Visibilizar los activos</u></strong></p>
<p>Clasificar como activo todo lo que representa un valor para la organización como estructuras físicas (edificios o equipamiento), digitales (documentación y proyectos) y virtuales (reputación e impacto de marca).</p>
<p>Para cada activo:</p>
<ol>
<li><strong>Identificar amenazas</strong>: Una amenaza es todo lo que puede dañar la integridad de un activo o la información que gestiona</li>
<li><strong>Reconocer vulnerabilidades</strong>: Las vulnerabilidades son todo lo que hace susceptible de daños a un activo o la información que gestiona.</li>
<li><strong>Contemplar requisitos legales</strong>: Estos requisitos son las responsabilidades que la organización tiene con terceros como clientes, proveedores, industria, entre otros.</li>
</ol>
<p>&nbsp;</p>
<p><strong>2.- <u>Analizar el impacto</u></strong></p>
<p>Conocer la solidez de su infraestructura.</p>
<ol>
<li><strong>Identificar los riesgos</strong>: Cualificar y cuantificar la probabilidad de que una amenaza pueda dañar los activos de información de acuerdo a su disponibilidad, confidencialidad e integridad.</li>
<li><strong>Calcular el nivel de riesgo</strong>: Para establecer prioridades de control para los riesgos es necesario calcular el nivel de riesgo por medio de la siguiente fórmula: (Riesgo = Probabilidad de ocurrencia * Impacto).</li>
</ol>
<p>&nbsp;</p>
<p><strong><u>3.- Gestionar del riesgo</u></strong></p>
<p>Definir las políticas para cada uno de los riesgos.</p>
<ol>
<li>Asumirlo</li>
<li>Reducirlo</li>
<li>Eliminarlo</li>
<li>Transferirlo</li>
</ol>
<p>&nbsp;</p>
<p>Si estás planeando realizar un <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/"><strong>análisis de seguridad de tu sistema informático</strong></a>, desde LISOT te podemos ayudar a realizarlo.</p>
<p>La entrada <a href="https://www.lisot.com/3-buenas-practicas-para-mejorar-la-ciberseguridad/">3 buenas prácticas para mejorar la ciberseguridad</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/3-buenas-practicas-para-mejorar-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los mitos sobre ciberseguridad más comunes que son mentira</title>
		<link>https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mitos-sobre-ciberseguridad-que-son-mentira</link>
					<comments>https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 18 Jan 2022 08:47:20 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataque DDoS]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14824</guid>

					<description><![CDATA[<p>1.- Demasiada seguridad informática disminuye la productividad Existe una creencia de que una mayor ciberseguridad dificulta incluso el acceso de los empleados a lo que necesitan. En ese aspecto, se cree que las políticas de seguridad estrictas dificultan la productividad en el trabajo. Sin embargo, eliminar la seguridad puede tener consecuencias nefastas. Un ataque exitoso,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/">Los mitos sobre ciberseguridad más comunes que son mentira</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><strong>1.- Demasiada seguridad informática disminuye la productividad</strong></h3>
<p>Existe una creencia de que una mayor ciberseguridad dificulta incluso el acceso de los empleados a lo que necesitan. En ese aspecto, se cree que las políticas de seguridad estrictas dificultan la productividad en el trabajo. Sin embargo, eliminar la seguridad puede tener consecuencias nefastas. Un ataque exitoso, como un <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ataque de ransomware o de DDoS</a> puede paralizar su negocio días e incluso a veces semanas.</p>
<p>&nbsp;</p>
<h3><strong>2.- Los ataques son causados ​​por amenazas externas</strong></h3>
<p>Las amenazas internas van en aumento y pueden incluir empleados, proveedores, contratistas, socios comerciales.</p>
<p>Un ciberataque puede empezar de forma involuntaria por alguien conocido.</p>
<p>&nbsp;</p>
<h3><strong>3.- Los ciberdelincuentes solo atacan a grandes empresas</strong></h3>
<p>En un informe reciente se desveló que los piratas informáticos atacan a las pequeñas empresas casi la mitad del tiempo. Un dato importante es que únicamente el 14% de estas empresas estaban preparadas para defenderse.</p>
<p>Generalmente a los ciberdelincuentes les merece más la pena atacar a pequeñas y medianas empresas porque tienen menos seguridad, por lo que podrían colarles un ransomware de manera más fácil y luego pedir el rescate de los archivos.</p>
<p>&nbsp;</p>
<h3><strong>4.- Con un antivirus y antimalware es suficiente</strong></h3>
<p>El software antivirus y antimalware es un buen punto de partida de cara a los equipos finales. No obstante, sólo protege un punto de entrada.</p>
<p>Por lo tanto, se necesita una solución de seguridad integral, como un firewall de aplicaciones web, un sistema de detección y prevención de intrusiones entrenado para detectar cualquier posible ataque. Gracias a éste se pueden monitorizar las amenazas de manera continua y brindar una protección de extremo a extremo en todo momento.</p>
<p>&nbsp;</p>
<h3><strong>5.- La ciberseguridad es demasiado cara</strong></h3>
<p>Los ciberataques cuestan millones a las empresas y a pesar de eso las empresas se preguntan todavía si las inversiones en ciberseguridad merecen la pena. La seguridad de los datos a menudo se pasa por alto el coste de una violación de datos, que generalmente ronda los millones de euros. A esto hay que añadirle el daño de las pérdidas de reputación y de las pérdidas de clientes,</p>
<p>&nbsp;</p>
<h2><strong><u>Qué hacer para minimizar el riesgo y las consecuencias de un ataque informático:</u></strong></h2>
<ul>
<li>Revisar las <a href="https://www.lisot.com/plan-director-de-seguridad-informatica/">políticas de seguridad periódicamente</a>.</li>
<li>Realizar <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">auditorías de seguridad</a>.</li>
<li><a href="https://www.lisot.com/monitorizacion-de-los-sistemas-informaticos/">Monitorizar sus activos críticos</a> continuamente.</li>
<li>Invertir en las nuevas medidas en materia de seguridad.</li>
<li>Mantenerse informado sobre las mejores prácticas de seguridad.</li>
</ul>
<p>&nbsp;</p>
<p>Desde LISOT os ayudamos a establecer estas buenas prácticas de <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">seguridad informática para su empresa</a>.</p>
<p>La entrada <a href="https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/">Los mitos sobre ciberseguridad más comunes que son mentira</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El test de intrusión: la mejor defensa ante un ciberataque</title>
		<link>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque</link>
					<comments>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 22 Nov 2021 08:36:06 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14784</guid>

					<description><![CDATA[<p>El Internet de las Cosas (IoT), la presencia constante de servicios en la nube, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que ciberdelicuentes pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online. La mejor defensa ante la ciberdelincuencia  [...]</p>
<p>La entrada <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">El test de intrusión: la mejor defensa ante un ciberataque</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El Internet de las Cosas (IoT), la presencia constante de <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">servicios en la nube</a>, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ciberdelicuentes</a> pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online.</p>
<p>La mejor defensa ante la ciberdelincuencia es la PREVENCIÓN. Esa prevención empieza conociendo nuestros sistemas realizando un<strong> test de intrusión o Pentesting.</strong></p>
<p>&nbsp;</p>
<h2>¿Qué es un test de intrusión?</h2>
<p>El servicio de Basic Penetration Testing (BPT) es el proceso de evaluar el estado de seguridad actual de un sistema o red de una organización para encontrar vulnerabilidades que un atacante podría explotar para obtener acceso no autorizado a los sistemas y la información. En definitiva, detectamos, categorizamos y proponemos pautas de corrección de vulnerabilidades conocidas o desconocidas en los sistemas de hardware o software.</p>
<p>&nbsp;</p>
<h3>Objetivos del Pentesting</h3>
<ul>
<li>Recopilar información pública de la organización relacionada con TI e identificar los activos de tecnología de la información (TI) para producir una lista de vulnerabilidades conocidas presentes en los sistemas y aplicaciones ayudando a mitigarlas antes de que puedan ser explotadas.</li>
<li>Simular un evento de hacking real para probar la solidez de sus sistemas, sus defensas y las medidas de seguridad existentes.</li>
<li>Evaluar el estado del sistema de TI frente a ataques.</li>
</ul>
<p>&nbsp;</p>
<h3>Alcance de un test de intrusión</h3>
<p>Realizamos nuestros Ensayos de Penetración en dos formatos:</p>
<ul>
<li><strong>Pruebas de penetración básica externas: </strong>Realizadas de forma remota sin acceso interno por nuestros expertos en seguridad. El objetivo es identificar y, clasificar las debilidades de los activos del cliente públicos en internet (los activos de TI de una organización) como servidores web, puertas de enlace de red, VPN, servidores de correo electrónico y firewalls.</li>
<li><strong>Pruebas internas de penetración básica: </strong>Realizadas desde las instalaciones de la organización, identificamos y clasificamos amenazas y vulnerabilidades en la red interna desde el punto de vista de alguien que ya tiene acceso a la red de la organización, como un empleado, colaborador o invitado. También ayuda a una  organización  a  determinar  su  cumplimiento de las políticas, estándares y procedimientos globales o locales en términos de seguridad de la información, protección de datos y segmentación de la red.</li>
</ul>
<p>&nbsp;</p>
<h3>Procedimiento del test de intrusión:</h3>
<p>Utilizaremos una combinación de métodos de escaneo automatizados y manuales y empleando herramientas comerciales  y  disponibles  públicamente,  así como scripts personalizados  y aplicaciones desarrolladas por LISOT.</p>
<p>El proceso de prueba de penetración consta de los siguientes pasos:</p>
<ul>
<li><strong>Reconocimiento: </strong>recopilación de datos preliminares sobre la organización objetivo. Los datos se recopilan con el fin de planificar mejor el ataque. La información recopilada en este paso incluye intervalos de direcciones IP, direcciones de correo electrónico públicas, sitios web, etc.</li>
<li><strong>Análisis y</strong> <strong>enumeración:</strong> recopila más información sobre los sistemas conectados, así como la ejecución de aplicaciones y servicios en la red de la organización. También se recopila información como el tipo y la versión de sistemas operativos, cuentas de usuario, direcciones de correo electrónico, la versión del servicio y, números de versiones entre otros.</li>
<li><strong>Identificar vulnerabilidades: </strong>en función de la información recopilada en las dos fases anteriores, identificaremos los servicios vulnerables que se ejecutan en su red o las aplicaciones que tienen vulnerabilidades conocidas.</li>
<li><strong>Explotación: </strong>Usamos código fácilmente disponible o creamos uno personalizado para aprovechar las vulnerabilidades identificadas para obtener acceso al sistema objetivo.</li>
<li><strong>Escalada de privilegios:</strong> en algunos casos, la vulnerabilidad existente proporciona acceso de bajo nivel, como el acceso normal de los usuarios con privilegios limitados. En este paso, intentaremos obtener acceso administrativo completo en la máquina.</li>
</ul>
<h3>¿Por qué realizar un Pentesting?</h3>
<p>La mejor forma de conocer cuán segura es una web, red o sistema informático de una compañía es poniéndolo a prueba. Por eso, cuando se contrata un servicio de test de intrusión, el auditor actúa con técnicas similares a las de un ciberdelincuente que realiza un ataque con malas intenciones. Es decir, actúa como si quisiera robar información o actuar de forma ilegítima. De esta manera, pone a prueba los sistemas y descubre hasta qué punto están preparados para afrontar un ataque real de tipo intrusivo.</p>
<p>&nbsp;</p>
<p>¿Te interesa poner a prueba tus sistemas? <a href="https://www.lisot.com/contacto-empresa-informatica-barcelona/">Contáctanos</a> para realizar un <strong>test de intrusión</strong>.</p>
<p>La entrada <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">El test de intrusión: la mejor defensa ante un ciberataque</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué nos salva en caso de un ataque informático (o la regla 3-2-1 para backups)</title>
		<link>https://www.lisot.com/regla-3-2-1-para-backups/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=regla-3-2-1-para-backups</link>
					<comments>https://www.lisot.com/regla-3-2-1-para-backups/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 15 Nov 2021 12:46:15 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14762</guid>

					<description><![CDATA[<p>Existe una cita muy famosa que dice: Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre. La Seguridad de la Información no es una excepción, y por eso es necesaria una aproximación seria y objetiva a la ciberseguridad,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/regla-3-2-1-para-backups/">Qué nos salva en caso de un ataque informático (o la regla 3-2-1 para backups)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Existe una cita muy famosa que dice:</p>
<blockquote><p><em>Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre.</em></p></blockquote>
<p>La Seguridad de la Información no es una excepción, y por eso es necesaria una aproximación seria y objetiva a la <a href="https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/">ciberseguridad</a>, que nos permita determinar de manera fiable los riesgos a los que estamos expuestos, en qué medida lo estamos y cuáles son las consecuencias. En la época actual no podemos seguir ya con el tradicional‚ “acordarse de Santa Bárbara cuando truena”.</p>
<p>La herramienta principal para remontar la empresa en caso de <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ciberataque</a> es disponer de una <a href="https://www.lisot.com/copias-de-seguridad-principios-basicos/"><strong>copia de seguridad</strong></a> fiable y actual.</p>
<p>Realizar una copia de seguridad completa, diferencial e incremental es la mejor forma de garantizar la continuidad del negocio, y aplicando un método como la regla 3-2-1 se dispondrá siempre de una copia lista para ser recuperada, independientemente del tipo de incidente (externo o interno) que se haya producido.</p>
<h2 class="titulos">¿Qué es la regla 3-2-1 para backups?</h2>
<p>La regla 3-2-1 es un método para realizar copias de seguridad que persigue conseguir el acceso a una copia de seguridad para poder ser respaldada siempre que sea necesario. Da igual que el incidente que requiera del respaldo del backup se haya producido de forma interna (error humano, corrupción de datos, incendio, robo de datos, o similar) o de forma externa (ataque por malware, denegación de servicio o cualquier otro ataque externo), con esta regla siempre se dispondrá de una copia lista para utilizar y volver a la normalidad en el menor tiempo posible.</p>
<p>La regla del 3-2-1 dice lo siguiente:</p>
<ul>
<li>Siempre se deben realizar y mantener tres copias de seguridad de los datos a respaldar.</li>
<li>Se utilizarán al menos dos soportes distintos para realizar estas copias</li>
<li>y uno de ellos tiene que estar siempre fuera de la empresa (en el entorno actual de trabajo, en la nube).</li>
</ul>
<p>&nbsp;</p>
<h3>Ejemplo de la regla 3-2-1 </h3>
<p>La mejor forma de comprender cómo funciona y se aplica esta regla de copias de seguridad es viendo un ejemplo.</p>
<p>Imaginemos una empresa que maneja datos de su software de facturación y contabilidad, correos electrónicos y documentos PDF con presupuestos, contratos, nóminas, y otra información relevante para el negocio. Esta información es vital y necesaria para el funcionamiento de la empresa por lo que realiza de forma periódica (diariamente) una copia de seguridad con todos esos datos.</p>
<p>Para aplicar la regla 3-2-1 de copias de seguridad en esa empresa se podría instalar un NAS al que volcar diariamente dos de las copias de seguridad. Esas copias se realizan en directorios diferentes dentro del NAS.</p>
<p>También se contrataría un espacio de almacenamiento en la nube en un proveedor cloud seguro, y se subiría un backup al mismo.</p>
<p>De esta forma se harían tres copias, en dos soportes distintos y una de ellas se encuentra fuera de la empresa (dos en el NAS y una en la nube), garantizando que la empresa siempre podrá acceder a una de estas copias cuando lo necesite.</p>
<p>La regla del 3-2-1 es un método que permite a la empresa disponer siempre de un backup listo para su respaldo.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">proveedor de soluciones de seguridad informática</a> y <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">Partner CLOUD</a>, podemos ofreceros la implementación de estas soluciones.</p>
<p>La entrada <a href="https://www.lisot.com/regla-3-2-1-para-backups/">Qué nos salva en caso de un ataque informático (o la regla 3-2-1 para backups)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/regla-3-2-1-para-backups/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
