<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>red informática archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/red-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/red-informatica/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Thu, 27 Jun 2024 09:44:39 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>7 ventajas de las infraestructuras locales y datacenters privados</title>
		<link>https://www.lisot.com/7-ventajas-de-las-infraestructuras-locales-y-datacenters-privados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=7-ventajas-de-las-infraestructuras-locales-y-datacenters-privados</link>
					<comments>https://www.lisot.com/7-ventajas-de-las-infraestructuras-locales-y-datacenters-privados/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 04 Jul 2024 09:26:06 +0000</pubDate>
				<category><![CDATA[Informática empresarial]]></category>
		<category><![CDATA[Datacenter]]></category>
		<category><![CDATA[estructuras informaticas]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[servicios informáticos para empresas]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15906</guid>

					<description><![CDATA[<p>Las infraestructuras locales y los datacenters privados tienen varias ventajas que pueden ser atractivas para muchas organizaciones: Seguridad de los datos: Los datacenters privados ofrecen una mayor seguridad para los datos altamente confidenciales. Independencia de las comunicaciones: En procesos críticos, tener un datacenter local puede garantizar la independencia de las comunicaciones. IT híbrida: Muchas organizaciones  [...]</p>
<p>La entrada <a href="https://www.lisot.com/7-ventajas-de-las-infraestructuras-locales-y-datacenters-privados/">7 ventajas de las infraestructuras locales y datacenters privados</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Las infraestructuras locales y los datacenters privados tienen varias ventajas que pueden ser atractivas para muchas organizaciones:</p>
<ol>
<li><strong>Seguridad de los datos:</strong> Los datacenters privados ofrecen una mayor seguridad para los datos altamente confidenciales.</li>
</ol>
<ol start="2">
<li><strong>Independencia de las comunicaciones:</strong> En procesos críticos, tener un datacenter local puede garantizar la independencia de las comunicaciones.</li>
</ol>
<ol start="3">
<li><strong>IT híbrida:</strong> Muchas organizaciones optan por un modelo de IT híbrida, combinando infraestructura local y en la nube.</li>
</ol>
<ol start="4">
<li><strong>Edge Computing:</strong> La descentralización asociada al Edge Computing, impulsada en los últimos años por el crecimiento del Internet de las Cosas (IoT), ha llevado a un resurgimiento de los centros de datos locales. Los Edge Data Centers llevan la potencia informática directamente al punto de generación de los datos, lo que permite un primer procesamiento más rápido.</li>
</ol>
<ol start="5">
<li><strong>Menos racks y espacio:</strong> El downsizing del datacenter local es otra tendencia en alza, ya que en los últimos años los requerimientos de espacio en los CPDs principales y de respaldo se han reducido en la mayoría de los casos.</li>
</ol>
<ol start="6">
<li><strong>Más modularidad, eficiencia y seguridad:</strong> La tecnología de servidores y almacenamiento ha evolucionado hacia equipos de mucha mayor densidad que permiten ofrecer mejores prestaciones en menos espacio.</li>
</ol>
<ol start="7">
<li><strong>Evolución de CAPEX a OPEX. Private Local Data Center as a Service:</strong> Transformar el modelo financiero de adquisición de tecnología desde el tradicionalmente basado en Inversión de Capital (CapEx) a otro basado en Gastos Operativos (OpEx) ha sido una de las razones para que muchas organizaciones dieran el paso de migrar su infraestructura a la nube. Pero, ¿es posible este modelo también para un CPD local? La respuesta es que sí, y desde LISOT venimos ofreciendo soluciones de este tipo desde hace años combinando CPD + Infraestructura + Financiación + Servicios Gestionados.<br />
El renting es desde hace tiempo una opción muy popular para la renovación de infraestructura TI, pero todavía muchos desconocen que las soluciones de CPD modulares también pueden incluirse en un renting. Esto permite diseñar una solución total de renovación del CPD, incluyendo tanto los equipos IT como todos los elementos del data center, que puede ser pagada en cuotas mensuales y tratada en los balances como un gasto en lugar de una inversión.</li>
</ol>
<p>&nbsp;</p>
<p><strong>Para olvidarse de preocupaciones, dedicar menos tiempo a tareas monótonas y poder centrar los esfuerzos del departamento de TI en proyectos de innovación, <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">LISOT Informática Empresarial</a> puede ofrecerle también servicios gestionados de mantenimiento, monitorización, gestión y soporte tanto de la plataforma y servicios TI como del resto de los elementos propios del CPD. <a href="https://www.lisot.com/contacto-empresa-informatica-barcelona/">Consúltenos sin compromiso.</a></strong></p>
<p>La entrada <a href="https://www.lisot.com/7-ventajas-de-las-infraestructuras-locales-y-datacenters-privados/">7 ventajas de las infraestructuras locales y datacenters privados</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/7-ventajas-de-las-infraestructuras-locales-y-datacenters-privados/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo gestionar la infraestructura informática: Diferencias entre la nube publica, nube privada y datacenter privado</title>
		<link>https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=infraestructura-informatica-nube-publica-privada-datacenter</link>
					<comments>https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 27 Jun 2024 07:33:32 +0000</pubDate>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Movilidad empresarial]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Datacenter]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[nube privada]]></category>
		<category><![CDATA[nube pública]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15894</guid>

					<description><![CDATA[<p>A la hora de decidir cómo gestionar la infraestructura informática de una empresa, tenemos que valorar cuál de las opciones existentes resulta más adecuada a sus necesidades y recursos. Detallamos las características, así como ventajas y desventajas de cada una de ellas:   Nube Pública: La nube pública es un modelo de computación en la  [...]</p>
<p>La entrada <a href="https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/">Cómo gestionar la infraestructura informática: Diferencias entre la nube publica, nube privada y datacenter privado</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A la hora de decidir cómo gestionar la infraestructura informática de una empresa, tenemos que valorar cuál de las opciones existentes resulta más adecuada a sus necesidades y recursos. Detallamos las características, así como ventajas y desventajas de cada una de ellas:</p>
<p>&nbsp;</p>
<h3>Nube Pública:</h3>
<p>La nube pública es un modelo de computación en la nube donde los recursos informáticos se comparten entre múltiples usuarios. Estos recursos están alojados en infraestructuras propiedad de proveedores de servicios en la nube como Microsoft Azure, Amazon Web Services (AWS) o Google Cloud.</p>
<ul>
<li><em>Ventajas:</em>
<ul>
<li>Bajo costo: Los usuarios pagan solo por los recursos que utilizan.</li>
<li>Escalabilidad: Pueden ampliar o reducir recursos según la demanda.</li>
<li>Accesibilidad: Se puede acceder a la nube pública desde cualquier lugar con conexión a Internet.</li>
</ul>
</li>
<li><em>Desventajas</em>:
<ul>
<li>Menos control: Los usuarios no tienen control directo sobre la infraestructura subyacente.</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<h3>Nube Privada:</h3>
<p>La nube privada es una infraestructura de computación en la nube dedicada exclusivamente a una organización. Puede estar alojada en el data center de la organización o gestionada por un proveedor externo.</p>
<ul>
<li><em>Ventajas:</em>
<ul>
<li>Seguridad y control: Los datos y aplicaciones están protegidos y no se comparten con otros clientes.</li>
<li>Latencia baja: Ideal para cargas de trabajo sensibles al tiempo.</li>
<li>Cumplimiento normativo: Las organizaciones pueden cumplir con regulaciones específicas.</li>
</ul>
</li>
<li><em>Desventajas:</em>
<ul>
<li>Mayor inversión inicial: Requiere más recursos y mantenimiento.</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<h3>Data Center Privado:</h3>
<p>Un data center privado es una instalación física propiedad de una organización que es la responsable de diseñar, construir y mantener toda la infraestructura.</p>
<ul>
<li><em>Ventajas:</em>
<ul>
<li>Control total: La organización decide cómo se configura y administra.</li>
<li>Personalización: Puede adaptarse a necesidades específicas.</li>
</ul>
</li>
<li><em>Desventajas:</em>
<ul>
<li>Costos operativos: Mantener y actualizar la infraestructura puede ser costoso.</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa especializada en servicios informáticos</a>, os podemos ofrecer cualquiera de las tres opciones, dependiendo de la necesidad y requisitos de cada cliente.</p>
<p>La entrada <a href="https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/">Cómo gestionar la infraestructura informática: Diferencias entre la nube publica, nube privada y datacenter privado</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo funciona un EDR?</title>
		<link>https://www.lisot.com/como-funciona-un-edr/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-funciona-un-edr</link>
					<comments>https://www.lisot.com/como-funciona-un-edr/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 26 Sep 2023 06:27:42 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15499</guid>

					<description><![CDATA[<p>Un Endpoint Detection and Response (EDR) es una solución de seguridad informática que se enfoca en la detección, investigación y respuesta a amenazas avanzadas en los endpoints (dispositivos finales) de una red, como computadoras portátiles, servidores y dispositivos móviles. A continuación, os explicamos el funcionamiento de un EDR: Recopilación de datos: El EDR recopila información  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-funciona-un-edr/">¿Cómo funciona un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un <a href="https://www.lisot.com/que-es-un-edr/">Endpoint Detection and Response (EDR)</a> es una solución de seguridad informática que se enfoca en la detección, investigación y respuesta a amenazas avanzadas en los endpoints (dispositivos finales) de una red, como computadoras portátiles, servidores y dispositivos móviles. A continuación, os explicamos el funcionamiento de un EDR:</p>
<ol>
<li><strong>Recopilación de datos:</strong> El EDR recopila información sobre el comportamiento de los endpoints, incluyendo archivos, procesos, conexiones de red, registros de eventos, y otros datos importantes que permiten la detección de amenazas.</li>
<li><strong>Análisis de comportamiento:</strong> El EDR utiliza técnicas avanzadas de análisis de comportamiento para identificar patrones de actividad sospechosa en los endpoints, como la ejecución de archivos maliciosos, la inyección de código malicioso en procesos legítimos, la comunicación con servidores de comando y control, y otros indicadores de compromiso.</li>
<li><strong>Detección y alerta:</strong> Cuando se detecta una actividad sospechosa en un endpoint, el EDR genera una alerta para notificar al equipo de seguridad de TI, proporcionando información detallada sobre la amenaza para que pueda ser investigada.</li>
<li><strong>Investigación y respuesta</strong>: El EDR proporciona herramientas para investigar la alerta y determinar la gravedad de la amenaza, como la capacidad de revisar los registros de actividad, el seguimiento de la propagación de la amenaza en la red, y la identificación de otros endpoints afectados. También proporciona herramientas para responder a la amenaza, como la eliminación del malware y la aplicación de parches de seguridad.</li>
<li><strong>Automatización y mejora continua:</strong> Los EDR a menudo cuentan con herramientas de automatización para responder rápidamente a las amenazas y reducir el tiempo de resolución. Además, los EDR pueden mejorar continuamente su capacidad de detección y respuesta mediante el aprendizaje automático y la integración con otros sistemas de seguridad informática.</li>
</ol>
<p>En resumen, los EDR son una solución de seguridad avanzada que utiliza técnicas avanzadas de análisis de comportamiento para detectar y responder a amenazas en los endpoints de una red, proporcionando alertas detalladas y herramientas para investigar y responder a las amenazas de forma rápida y efectiva.</p>
<p>Desde Lisot, como <a href="https://www.lisot.com/landing-ciberseguridad/">expertos en seguridad informática para empresas</a>, podemos configuraros un EDR para proteger vuestros equipos y sistemas informáticos.</p>
<p>La entrada <a href="https://www.lisot.com/como-funciona-un-edr/">¿Cómo funciona un EDR?</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-funciona-un-edr/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo saber si mi red informática ha sido vulnerada? 5 pistas clave</title>
		<link>https://www.lisot.com/como-saber-si-mi-red-informatica-ha-sido-vulnerada-5-pistas-clave/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-saber-si-mi-red-informatica-ha-sido-vulnerada-5-pistas-clave</link>
					<comments>https://www.lisot.com/como-saber-si-mi-red-informatica-ha-sido-vulnerada-5-pistas-clave/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 11 May 2023 09:20:59 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15345</guid>

					<description><![CDATA[<p>Hay varias señales que pueden indicar que tu red informática está siendo vulnerada, por lo que debes prestar atención a cualquier comportamiento sospechoso. Aquí te dejamos cinco señales que podrían indicar que tu red está siendo vulnerada: 1. Dificultades para conectarse a Internet: Si de repente tienes problemas para conectarte a Internet o la velocidad  [...]</p>
<p>La entrada <a href="https://www.lisot.com/como-saber-si-mi-red-informatica-ha-sido-vulnerada-5-pistas-clave/">¿Cómo saber si mi red informática ha sido vulnerada? 5 pistas clave</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Hay varias señales que pueden indicar que tu red informática está siendo vulnerada, por lo que debes prestar atención a cualquier comportamiento sospechoso. Aquí te dejamos cinco señales que podrían indicar que tu red está siendo vulnerada:</p>
<h4><strong>1. Dificultades para conectarse a Internet:</strong></h4>
<p>Si de repente tienes problemas para conectarte a Internet o la velocidad de conexión es más lenta de lo normal, podría ser una señal de que algo está consumiendo ancho de banda en tu red, lo que podría indicar que hay un ataque en curso.</p>
<h4><strong>2. Problemas en el rendimiento de tu PC</strong></h4>
<p>Si notas que tu PC funciona de manera más lenta de lo normal o si aparecen programas desconocidos, ventanas emergentes o mensajes extraños, podría indicar que alguien ha infectado tu sistema con malware.</p>
<h4><strong>3. Cambios en la configuración de tus dispositivos</strong></h4>
<p>Si de repente notas cambios en la configuración de tu dispositivo, como ajustes en el firewall, puertos abiertos, nuevas cuentas de usuario, etc., podría indicar que alguien ha accedido a tu dispositivo y ha realizado cambios para facilitar un ataque.</p>
<h4><strong>4. Actividades de red sospechosas</strong></h4>
<p>Si notas actividades de red sospechosas, como tráfico de red inusual o intentos de acceso no autorizados a tu red, podrías estar siendo víctima de un ataque.</p>
<h4><strong>5. Alertas de seguridad</strong></h4>
<p>Si recibes alertas de seguridad en tu sistema, como notificaciones de antivirus, actualizaciones de software, alertas de intrusiones, etc., es importante que prestes atención y <a href="https://www.lisot.com/seguridad-en-una-red-de-datos/"><strong>tomes medidas para proteger tu red</strong></a>.</p>
<p>Si detectas alguna de estas señales, es importante que tomes medidas inmediatas para proteger tu red, como desconectar los dispositivos de la red, ejecutar un análisis de seguridad, <a href="https://www.lisot.com/contrasenas-passwords-como-proteger-nuestra-informacion-de-forma-efectiva/">cambiar las contraseñas</a>, <a href="https://www.lisot.com/por-que-es-importante-tener-actualizado-el-sistema-operativo/">actualizar el software</a> y utilizar una solución de seguridad como un antivirus o un EDR. También es importante que contactes a un <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">experto en seguridad informática como LISOT</a> si necesitas ayuda para identificar la causa y solucionar el problema.</p>
<p>La entrada <a href="https://www.lisot.com/como-saber-si-mi-red-informatica-ha-sido-vulnerada-5-pistas-clave/">¿Cómo saber si mi red informática ha sido vulnerada? 5 pistas clave</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/como-saber-si-mi-red-informatica-ha-sido-vulnerada-5-pistas-clave/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El test de intrusión: la mejor defensa ante un ciberataque</title>
		<link>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque</link>
					<comments>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 22 Nov 2021 08:36:06 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14784</guid>

					<description><![CDATA[<p>El Internet de las Cosas (IoT), la presencia constante de servicios en la nube, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que ciberdelicuentes pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online. La mejor defensa ante la ciberdelincuencia  [...]</p>
<p>La entrada <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">El test de intrusión: la mejor defensa ante un ciberataque</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El Internet de las Cosas (IoT), la presencia constante de <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">servicios en la nube</a>, las redes sociales e Internet en general esconden debilidades en sus sistemas o infraestructuras que <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ciberdelicuentes</a> pueden usar para robar información, realizar ciberespionaje industrial o incluso dejar a una empresa sin servicios de comunicación online.</p>
<p>La mejor defensa ante la ciberdelincuencia es la PREVENCIÓN. Esa prevención empieza conociendo nuestros sistemas realizando un<strong> test de intrusión o Pentesting.</strong></p>
<p>&nbsp;</p>
<h2>¿Qué es un test de intrusión?</h2>
<p>El servicio de Basic Penetration Testing (BPT) es el proceso de evaluar el estado de seguridad actual de un sistema o red de una organización para encontrar vulnerabilidades que un atacante podría explotar para obtener acceso no autorizado a los sistemas y la información. En definitiva, detectamos, categorizamos y proponemos pautas de corrección de vulnerabilidades conocidas o desconocidas en los sistemas de hardware o software.</p>
<p>&nbsp;</p>
<h3>Objetivos del Pentesting</h3>
<ul>
<li>Recopilar información pública de la organización relacionada con TI e identificar los activos de tecnología de la información (TI) para producir una lista de vulnerabilidades conocidas presentes en los sistemas y aplicaciones ayudando a mitigarlas antes de que puedan ser explotadas.</li>
<li>Simular un evento de hacking real para probar la solidez de sus sistemas, sus defensas y las medidas de seguridad existentes.</li>
<li>Evaluar el estado del sistema de TI frente a ataques.</li>
</ul>
<p>&nbsp;</p>
<h3>Alcance de un test de intrusión</h3>
<p>Realizamos nuestros Ensayos de Penetración en dos formatos:</p>
<ul>
<li><strong>Pruebas de penetración básica externas: </strong>Realizadas de forma remota sin acceso interno por nuestros expertos en seguridad. El objetivo es identificar y, clasificar las debilidades de los activos del cliente públicos en internet (los activos de TI de una organización) como servidores web, puertas de enlace de red, VPN, servidores de correo electrónico y firewalls.</li>
<li><strong>Pruebas internas de penetración básica: </strong>Realizadas desde las instalaciones de la organización, identificamos y clasificamos amenazas y vulnerabilidades en la red interna desde el punto de vista de alguien que ya tiene acceso a la red de la organización, como un empleado, colaborador o invitado. También ayuda a una  organización  a  determinar  su  cumplimiento de las políticas, estándares y procedimientos globales o locales en términos de seguridad de la información, protección de datos y segmentación de la red.</li>
</ul>
<p>&nbsp;</p>
<h3>Procedimiento del test de intrusión:</h3>
<p>Utilizaremos una combinación de métodos de escaneo automatizados y manuales y empleando herramientas comerciales  y  disponibles  públicamente,  así como scripts personalizados  y aplicaciones desarrolladas por LISOT.</p>
<p>El proceso de prueba de penetración consta de los siguientes pasos:</p>
<ul>
<li><strong>Reconocimiento: </strong>recopilación de datos preliminares sobre la organización objetivo. Los datos se recopilan con el fin de planificar mejor el ataque. La información recopilada en este paso incluye intervalos de direcciones IP, direcciones de correo electrónico públicas, sitios web, etc.</li>
<li><strong>Análisis y</strong> <strong>enumeración:</strong> recopila más información sobre los sistemas conectados, así como la ejecución de aplicaciones y servicios en la red de la organización. También se recopila información como el tipo y la versión de sistemas operativos, cuentas de usuario, direcciones de correo electrónico, la versión del servicio y, números de versiones entre otros.</li>
<li><strong>Identificar vulnerabilidades: </strong>en función de la información recopilada en las dos fases anteriores, identificaremos los servicios vulnerables que se ejecutan en su red o las aplicaciones que tienen vulnerabilidades conocidas.</li>
<li><strong>Explotación: </strong>Usamos código fácilmente disponible o creamos uno personalizado para aprovechar las vulnerabilidades identificadas para obtener acceso al sistema objetivo.</li>
<li><strong>Escalada de privilegios:</strong> en algunos casos, la vulnerabilidad existente proporciona acceso de bajo nivel, como el acceso normal de los usuarios con privilegios limitados. En este paso, intentaremos obtener acceso administrativo completo en la máquina.</li>
</ul>
<h3>¿Por qué realizar un Pentesting?</h3>
<p>La mejor forma de conocer cuán segura es una web, red o sistema informático de una compañía es poniéndolo a prueba. Por eso, cuando se contrata un servicio de test de intrusión, el auditor actúa con técnicas similares a las de un ciberdelincuente que realiza un ataque con malas intenciones. Es decir, actúa como si quisiera robar información o actuar de forma ilegítima. De esta manera, pone a prueba los sistemas y descubre hasta qué punto están preparados para afrontar un ataque real de tipo intrusivo.</p>
<p>&nbsp;</p>
<p>¿Te interesa poner a prueba tus sistemas? <a href="https://www.lisot.com/contacto-empresa-informatica-barcelona/">Contáctanos</a> para realizar un <strong>test de intrusión</strong>.</p>
<p>La entrada <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">El test de intrusión: la mejor defensa ante un ciberataque</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>En qué nos ayudan las VPN cuando trabajamos desde casa</title>
		<link>https://www.lisot.com/en-que-nos-ayudan-las-vpn-cuando-trabajamos-desde-casa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=en-que-nos-ayudan-las-vpn-cuando-trabajamos-desde-casa</link>
					<comments>https://www.lisot.com/en-que-nos-ayudan-las-vpn-cuando-trabajamos-desde-casa/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 08 Mar 2021 12:20:07 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Teletrabajo]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[teletrabajo]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14552</guid>

					<description><![CDATA[<p>¿Qué es una VPN? Una red privada virtual (VPN por sus siglas en inglés) es una red de comunicaciones privada implementada sobre una infraestructura pública.   ¿Qué permite una VPN? Permite a los usuarios enviar y recibir datos a través de INTERNET (redes compartidas o públicas) como si sus equipos informáticos estuvieran conectados directamente a  [...]</p>
<p>La entrada <a href="https://www.lisot.com/en-que-nos-ayudan-las-vpn-cuando-trabajamos-desde-casa/">En qué nos ayudan las VPN cuando trabajamos desde casa</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><strong>¿Qué es una VPN?</strong></h3>
<p>Una red privada virtual (VPN por sus siglas en inglés) es una red de comunicaciones privada implementada sobre una infraestructura pública.</p>
<p><strong> </strong></p>
<h3><strong>¿Qué permite una VPN?</strong></h3>
<p>Permite a los usuarios enviar y recibir datos a través de INTERNET (redes compartidas o públicas) como si sus equipos informáticos estuvieran conectados directamente a la red privada.</p>
<p>De esta forma podemos teletrabajar de forma segura desde casa o desde otro lugar como si estuviéramos en la empresa.</p>
<p>&nbsp;</p>
<h3><strong>¿Cómo funciona una VPN?</strong></h3>
<p>Las VPN actúan como un túnel virtual encriptado entre un servidor y el dispositivo, para que el usuario pueda realizar sus actividades en Internet de forma protegida. Esto significa que las VPN capturan el tráfico de cada una de las aplicaciones del equipo: desde navegadores hasta juegos online, pasando por actualizaciones de sistema que se ejecuten en segundo plano.</p>
<p><strong> </strong></p>
<h3><strong>¿Qué ventajas nos ofrece acceder a nuestra empresa por VPN?</strong></h3>
<ul>
<li>Menor coste: utiliza infraestructuras públicas para establecer las comunicaciones entre la empresa y el usuario exterior.</li>
<li>Confidencialidad y privacidad: los accesos desde el exterior a nuestra empresa sólo se podrán realizar a través de este sistema.</li>
<li>Acceso unificado a todos los recursos de la red y de la nube para poder acceder «en cualquier momento, desde cualquier dispositivo y a cualquier aplicación» de forma segura.</li>
<li>Autentificación y Autorización de usuarios: Control de quién accede, a qué recursos accede y cuándo accede.</li>
</ul>
<p><strong> </strong></p>
<h3><strong>¿Qué requisitos tengo para configurar una VPN?</strong></h3>
<ul>
<li>Router con conexión a internet</li>
<li>Software que encapsule las comunicaciones</li>
</ul>
<p>&nbsp;</p>
<h3><strong>Protocolos de VPN:</strong></h3>
<ul>
<li><strong>IPSec o Internet Protocol Security</strong>: es una extensión del tradicional protocolo IP para redes VPN. Es lo suficientemente seguro para ser usado por empresa para conectar sucursales o a sus usuarios de forma remota. Cifrará cualquier conexión, por lo que asegura privacidad e integridad de los datos.</li>
<li><strong>L2TP o Layer 2 Tunneling Protocol</strong>: es un protocolo para encapsular los datos que a su vez utilizarán IPSec para encriptarlos y enrutarlos por la red. A este método se le llama línea virtual ya que es de uso sencillo y el encabezado del paquete cuenta con la información suficiente como IP para que el servidor VPN identifique al usuario que lo manda o lo envía.</li>
<li><strong>PPTP o Point-to-Point Tunneling Protocol</strong>: es un protocolo para encriptar y encapsular los paquetes con el protocolo IP de una forma simple. Es uno de los protocolos más rápidos, aunque con una protección menos contundente que los anteriores por tener una encriptación más frágil.</li>
<li><strong>L2F o Layer 2 Forwarding</strong>: es un protocolo similar al PPTP creado por la empresa Cisco Systems. En este caso usa las redes de acceso telefónico para trasportar los paquetes, y al igual que el anterior, necesita de otro protocolo como IP para cifrar el contenido del paquete.</li>
<li><strong>SSL VPN o Secure Lockets Layer</strong>: destaca por su versatilidad y su gran implementación para el acceso web. A priori no necesita la instalación de un cliente VPN, por lo que es de uso muy común en teletrabajo.</li>
<li><strong>OpenVPN</strong>: además de ser un software cliente para conectarnos a una VPN, también es un protocolo de red punto a punto. Este protocolo es de código libre y permite establece el túnel entre el cliente servidor utilizando OpenSSL para la encriptación. Además, es capaz de usar los protocolos de transporte TCP o UDP para la transmisión de los datos.</li>
<li><strong>IKEv2</strong>: es la evolución del protocolo Internet Key Exchange, es otro protocolo que utiliza IPSec para encriptar los paquetes de datos, aunque de forma más simple para mejorar la velocidad de los mismos. Éste establece la asociación de seguridad entre los puntos de transmisión.</li>
</ul>
<p><strong> </strong>Desde <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">LISOT, como empresa de Mantenimiento y seguridad informática</a>, os podemos ayudar a configurar sistemas de acceso seguros desde el exterior a vuestra empresa.</p>
<p>La entrada <a href="https://www.lisot.com/en-que-nos-ayudan-las-vpn-cuando-trabajamos-desde-casa/">En qué nos ayudan las VPN cuando trabajamos desde casa</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/en-que-nos-ayudan-las-vpn-cuando-trabajamos-desde-casa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Seguridad en una red de datos</title>
		<link>https://www.lisot.com/seguridad-en-una-red-de-datos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguridad-en-una-red-de-datos</link>
					<comments>https://www.lisot.com/seguridad-en-una-red-de-datos/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 06 Jun 2018 08:08:50 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=12937</guid>

					<description><![CDATA[<p>Una red es un conjunto de dos o más PCs conectados mediante un cable compartiendo datos y recursos. La evolución de las redes y sobre todo la evolución del acceso a éstas, ha originado la necesidad de aplicar medidas de seguridad informática. Una infraestructura de red no ofrece directamente seguridad en una red de datos,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/seguridad-en-una-red-de-datos/">Seguridad en una red de datos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Una red es un conjunto de dos o más PCs conectados mediante un cable compartiendo datos y recursos. La evolución de las redes y sobre todo la evolución del acceso a éstas, ha originado la necesidad de aplicar medidas de <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">seguridad informática</a>.</p>
<p>Una infraestructura de red no ofrece directamente <strong>seguridad en una red de datos,</strong> por lo que es necesario disponer de una <strong>infraestructura de seguridad</strong> convergente con la red de datos.</p>
<h3>¿En qué consiste la seguridad en una red de datos?</h3>
<p>La <strong>seguridad en una red de datos</strong> no se basa en un solo método concreto, sino que utiliza un conjunto de barreras que defienden la infraestructura de diferentes formas; ésta permitirá:</p>
<ul>
<li><strong>Proteger la infraestructura contra <a href="https://www.lisot.com/aproximacion-a-la-seguridad-informatica/">ataques informáticos</a></strong>, tanto internos como externos (las amenazas se pueden originar tanto dentro de la red como fuera).</li>
<li><strong>Garantizar la privacidad</strong> de todas las comunicaciones, en cualquier lugar y en cualquier momento (los usuarios pueden acceder a la red desde casa o mientras se desplazan).</li>
<li><strong>Controlar el acceso a la información</strong> mediante la identificación y autentificación de los usuarios.</li>
<li><strong>Trasformar la red en una zona confiable.</strong></li>
</ul>
<h3>¿Cómo diseñar la seguridad en una red de datos?</h3>
<p>Los elementos de seguridad que disponemos para diseñar una estructura de <strong>seguridad en una red de datos</strong> son:</p>
<ul>
<li><strong>FIREWALLS</strong> &#8211; cortafuegos.</li>
<li><strong>VPN</strong> – redes privadas virtuales.</li>
<li><strong>DLP</strong> – prevención de pérdida de paquetes.</li>
</ul>
<h4><strong><u>FIREWALLS &#8211; cortafuego</u>:</strong></h4>
<p>Es un sistema o conjunto de sistemas encargado de controlar las comunicaciones entre dos o más redes, encargándose de analizar, paquete a paquete, todo el tráfico que entra o sale de nuestra red.</p>
<p>Además de dar protección, nos permite conocer qué ha pasado y en qué momento, ya que permite guardar los eventos en ficheros o registros (LOGs)</p>
<h4><strong><u>VPN – red privada virtual</u>:</strong></h4>
<p>Nos permite extender la red local sobre una red pública, como puede ser Internet.</p>
<p>El objetivo es establecer una conexión privada y cifrada entre dos puntos, de manera que se protejan los datos que se transmiten en esta conexión y establecer las restricciones de acceso que se consideren. Se puede considerar que es un “túnel seguro” entre dos extremos.</p>
<p>Las tecnologías que normalmente se utilizan se basan en los siguientes estándares:</p>
<ul>
<li>IPSec o Internet Protocol Security, en conexiones punto a punto.</li>
<li>SSL o Secure Sockets Layer, que emplean un navegador web</li>
</ul>
<h4><strong><u>DLP (Data Lost Prevention) – prevención de pérdida de paquetes:</u></strong></h4>
<p>Permite monitorizar y bloquear el envío o la fuga de información mediante el establecimiento de reglas concretas de alerta y/o bloqueo.</p>
<p>La entrada <a href="https://www.lisot.com/seguridad-en-una-red-de-datos/">Seguridad en una red de datos</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/seguridad-en-una-red-de-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
