<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>servicios en la nube archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/servicios-en-la-nube/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/servicios-en-la-nube/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Thu, 27 Jun 2024 07:37:11 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Cómo gestionar la infraestructura informática: Diferencias entre la nube publica, nube privada y datacenter privado</title>
		<link>https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=infraestructura-informatica-nube-publica-privada-datacenter</link>
					<comments>https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Thu, 27 Jun 2024 07:33:32 +0000</pubDate>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Movilidad empresarial]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Datacenter]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[nube privada]]></category>
		<category><![CDATA[nube pública]]></category>
		<category><![CDATA[red informática]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15894</guid>

					<description><![CDATA[<p>A la hora de decidir cómo gestionar la infraestructura informática de una empresa, tenemos que valorar cuál de las opciones existentes resulta más adecuada a sus necesidades y recursos. Detallamos las características, así como ventajas y desventajas de cada una de ellas:   Nube Pública: La nube pública es un modelo de computación en la  [...]</p>
<p>La entrada <a href="https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/">Cómo gestionar la infraestructura informática: Diferencias entre la nube publica, nube privada y datacenter privado</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A la hora de decidir cómo gestionar la infraestructura informática de una empresa, tenemos que valorar cuál de las opciones existentes resulta más adecuada a sus necesidades y recursos. Detallamos las características, así como ventajas y desventajas de cada una de ellas:</p>
<p>&nbsp;</p>
<h3>Nube Pública:</h3>
<p>La nube pública es un modelo de computación en la nube donde los recursos informáticos se comparten entre múltiples usuarios. Estos recursos están alojados en infraestructuras propiedad de proveedores de servicios en la nube como Microsoft Azure, Amazon Web Services (AWS) o Google Cloud.</p>
<ul>
<li><em>Ventajas:</em>
<ul>
<li>Bajo costo: Los usuarios pagan solo por los recursos que utilizan.</li>
<li>Escalabilidad: Pueden ampliar o reducir recursos según la demanda.</li>
<li>Accesibilidad: Se puede acceder a la nube pública desde cualquier lugar con conexión a Internet.</li>
</ul>
</li>
<li><em>Desventajas</em>:
<ul>
<li>Menos control: Los usuarios no tienen control directo sobre la infraestructura subyacente.</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<h3>Nube Privada:</h3>
<p>La nube privada es una infraestructura de computación en la nube dedicada exclusivamente a una organización. Puede estar alojada en el data center de la organización o gestionada por un proveedor externo.</p>
<ul>
<li><em>Ventajas:</em>
<ul>
<li>Seguridad y control: Los datos y aplicaciones están protegidos y no se comparten con otros clientes.</li>
<li>Latencia baja: Ideal para cargas de trabajo sensibles al tiempo.</li>
<li>Cumplimiento normativo: Las organizaciones pueden cumplir con regulaciones específicas.</li>
</ul>
</li>
<li><em>Desventajas:</em>
<ul>
<li>Mayor inversión inicial: Requiere más recursos y mantenimiento.</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<h3>Data Center Privado:</h3>
<p>Un data center privado es una instalación física propiedad de una organización que es la responsable de diseñar, construir y mantener toda la infraestructura.</p>
<ul>
<li><em>Ventajas:</em>
<ul>
<li>Control total: La organización decide cómo se configura y administra.</li>
<li>Personalización: Puede adaptarse a necesidades específicas.</li>
</ul>
</li>
<li><em>Desventajas:</em>
<ul>
<li>Costos operativos: Mantener y actualizar la infraestructura puede ser costoso.</li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa especializada en servicios informáticos</a>, os podemos ofrecer cualquiera de las tres opciones, dependiendo de la necesidad y requisitos de cada cliente.</p>
<p>La entrada <a href="https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/">Cómo gestionar la infraestructura informática: Diferencias entre la nube publica, nube privada y datacenter privado</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/infraestructura-informatica-nube-publica-privada-datacenter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El 72% de las empresas se plantea “repatriar” sus datos de la nube</title>
		<link>https://www.lisot.com/el-72-de-las-empresas-se-plantea-repatriar-sus-datos-de-la-nube/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=el-72-de-las-empresas-se-plantea-repatriar-sus-datos-de-la-nube</link>
					<comments>https://www.lisot.com/el-72-de-las-empresas-se-plantea-repatriar-sus-datos-de-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Fri, 05 Apr 2024 09:49:32 +0000</pubDate>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Amazon Web Services]]></category>
		<category><![CDATA[Datacenter]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[Microsoft Azure]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<category><![CDATA[servicios informáticos para empresas]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15790</guid>

					<description><![CDATA[<p>Según un informe elaborado a petición de Cloudera, muchas organizaciones se han dado cuenta de que el cloud computing no es tan rentable como se prometía. Llevar los datos y las aplicaciones a la nube prometía ser una solución más ágil, eficaz y hasta rentable para muchas compañías. De hecho, muchas organizaciones se vieron presionadas  [...]</p>
<p>La entrada <a href="https://www.lisot.com/el-72-de-las-empresas-se-plantea-repatriar-sus-datos-de-la-nube/">El 72% de las empresas se plantea “repatriar” sus datos de la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Según un informe elaborado a petición de Cloudera, muchas organizaciones se han dado cuenta de que el cloud computing no es tan rentable como se prometía.</p>
<p>Llevar los datos y las aplicaciones a la nube prometía ser una solución más ágil, eficaz y hasta rentable para muchas compañías. De hecho, muchas organizaciones se vieron presionadas a trasladar su operativa a modelos de cloud computing especialmente durante los confinamientos por la pandemia de la Covid. Sin embargo, ahora se han dado cuenta de que no es oro todo lo que reluce: casi 3 de cada 4 empresas se están planteando “repatriar” los datos que llevaron a la nube y hacer que residan en sus propios servidores o <a href="https://www.lisot.com/que-es-un-datacenter/">centros de datos</a>.</p>
<p>Así al menos lo pone de manifiesto un estudio realizado por Coleman Parkes Research a petición de Cloudera (un proveedor de soluciones de gestión del dato) y que ha sido dado a conocer a un pequeño grupo de periodistas.</p>
<p>Irse a la nube no era solo irse a la nube. Lo cierto es que migrar a una plataforma en la nube no tiene mucho sentido si no optimizas tus necesidades y carga de trabajo para la nube. Hacerlo con aplicaciones antiguas y no adaptarlas a los nuevos tiempos o aprovechar las ventajas de los contenedores o el clustering podía resultar en algo contraproducente.</p>
<p>Las empresas que vuelven a gestionar sus nubes privadas necesitan vigilar muy de cerca la infraestructura local para evitar fallos de seguridad, expertos para que gestionen los servicios y datos y también un análisis cuidadoso de los recursos hardware que necesitan. Todo eso impone un coste económico y de recursos, y hay que tenerlo muy en cuenta a largo plazo.</p>
<p>En el segundo trimestre de 2022, los servicios en la nube facturaron un total de 62.300 millones de dólares (aproximadamente 61.000 millones de euros), lo que representa un aumento del 33% en comparación con el año anterior.</p>
<p>Los tres principales proveedores de servicios en la nube son:</p>
<ul>
<li><strong>Amazon Web Services (AWS):<br />
</strong>AWS facturó 19.739 millones de dólares (alrededor de 19.291 millones de euros) en el trimestre, lo que representa el 31% del gasto total.<br />
A pesar de la competencia, AWS sigue siendo un líder en el mercado de servicios en la nube.</li>
<li><strong>Microsoft Azure:<br />
</strong>Azure fue el segundo proveedor más grande, con una cuota de mercado del 24%.<br />
Facturó casi 15.000 millones de dólares (unos 14.610 millones de euros) y experimentó un crecimiento anual del 40%.</li>
<li><strong>Google Cloud:<br />
</strong>Google Cloud facturó 6.276 millones de dólares (alrededor de 6.132 millones de euros) en el último trimestre.<br />
Controla aproximadamente el 8% del mercado y experimentó un crecimiento del 45%.</li>
</ul>
<p>Podría parecer que esta decisión de muchas empresas de dejar estos servicios será un grave problema para empresas como Amazon o Microsoft, pero la realidad es que tienen un filón más gordo a la vista: el de la IA, que está haciendo que aparezcan un sinfín de servicios web que precisamente están alojados en la nube. Y más que aparecerán.</p>
<p>Desde LISOT, ofrecemos la gestión de las infraestructuras locales y de datacenters privados. Como expertos en <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">servicios informáticos para empresas</a> podemos ofrecerte la mejor solución, <a href="https://www.lisot.com/contacto-empresa-informatica-barcelona/">consúltanos sin compromiso.</a></p>
<p>La entrada <a href="https://www.lisot.com/el-72-de-las-empresas-se-plantea-repatriar-sus-datos-de-la-nube/">El 72% de las empresas se plantea “repatriar” sus datos de la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/el-72-de-las-empresas-se-plantea-repatriar-sus-datos-de-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft refuerza sus soluciones de ciberseguridad con nuevas herramientas de IA</title>
		<link>https://www.lisot.com/microsoft-refuerza-sus-soluciones-de-ciberseguridad-con-nuevas-herramientas-de-ia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-refuerza-sus-soluciones-de-ciberseguridad-con-nuevas-herramientas-de-ia</link>
					<comments>https://www.lisot.com/microsoft-refuerza-sus-soluciones-de-ciberseguridad-con-nuevas-herramientas-de-ia/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Tue, 07 Nov 2023 11:36:25 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15673</guid>

					<description><![CDATA[<p>Los ciberdelincuentes han perfeccionado a lo largo de los últimos meses sus ataques, lo que ha llevado a que las grandes empresas tecnológicas, como Microsoft, tengan que intensificar sus esfuerzos en materia de ciberseguridad. Es por ello que ha lanzado la ‘Iniciativa de Futuro Seguro’ (SFI) como método eficaz para mejorar sus herramientas y técnicas impulsadas con IA  [...]</p>
<p>La entrada <a href="https://www.lisot.com/microsoft-refuerza-sus-soluciones-de-ciberseguridad-con-nuevas-herramientas-de-ia/">Microsoft refuerza sus soluciones de ciberseguridad con nuevas herramientas de IA</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los ciberdelincuentes han perfeccionado a lo largo de los últimos meses sus ataques, lo que ha llevado a que las grandes empresas tecnológicas, como Microsoft, tengan que intensificar sus esfuerzos en materia de ciberseguridad. Es por ello que ha lanzado la <strong>‘Iniciativa de Futuro Seguro’ (SFI) </strong>como método eficaz para <strong>mejorar sus herramientas y técnicas impulsadas con IA para detectar amenazas</strong>.</p>
<p>La nueva propuesta SFI se enfoca en la <strong>defensa cibernética basada en IA</strong>, en los <strong>avances en materia de ingeniería de software fundamental </strong>y en la <strong>promoción de una aplicación más estricta de las normas internacionales</strong>, protegiendo de este modo a los civiles de un entorno de amenazas cibernéticas cambiantes.</p>
<p>Empresas de todo el mundo han percibido un incremento de ataques, especialmente en sus servicios en la nube, que han sido víctima de robo de informaciones y actividades fraudulentas aprovechando las vulnerabilidades y <strong>brechas de seguridad existentes</strong>. Microsoft es consciente de que se trata de un problema que precisa de una solución urgente, especialmente al estar dirigiéndose los ataques a sistemas críticos<strong> </strong>como redes eléctricas, sistemas de agua e instalaciones sanitarias.</p>
<p>Los ataques cibernéticos actuales proceden de agentes financiados por Estados-nación, perfectamente cualificados y dotados de <strong>herramientas cada vez más sigilosas, sofisticadas y menos detectables</strong>. Y es que además de comprometer a dispositivos y a redes, suponen un importante riesgo para la población en general.</p>
<h3>Ciberdefensa basada en IA</h3>
<p>La primera solución que plantea Microsoft es la construcción de un escudo cibernético con la ayuda de la IA, protegiendo a todos sus clientes y empresas a nivel global desde su <strong>Centro de Análisis de Amenazas (MTAC)</strong>. De este modo, se están ampliando las capacidades de los clientes mediante sus tecnologías de seguridad <strong>tecnologías de seguridad</strong>, las cuales permiten recopilar y analizar datos procedentes de múltiples fuentes.</p>
<p><img decoding="async" src="https://www.orbit.es/wp-content/uploads/2023/01/ventajas-deaplicar-ia-a-la-ciberseguridad-ante-nuevas-amenazas.jpg" alt="Ciberseguridad, ventajas de aplicar IA ante nuevas amenazas" /></p>
<p>La IA se convierte en una herramienta innovadora que permite a las organizaciones eliminar todo tipo de amenazas de manera eficiente a gran velocidad y con gran eficiencia, recomendándose <strong>Security Copilot </strong>como un método eficaz capa de combinar un modelo de lenguaje avanzado con un modelo de seguridad específico respaldado por conocimientos en IA en materia de amenazas cibernéticas. Solo así se alcanzará <strong>una protección más sólida</strong>.</p>
<h3>Avances en la ingeniería de software</h3>
<p>El objetivo de Microsoft no es otro que <strong>transformar el método en el que se desarrollan programas</strong>, modificando los métodos de automatización e IA y combinándolos con un análisis de código seguro. Además, gracias a <strong>GitHub Copilot</strong> se podrá auditar y probar el código de fuente frente a las amenazas más avanzadas.</p>
<p><img fetchpriority="high" decoding="async" class="" src="https://blog.wordbot.io/wp-content/uploads/2023/04/github-copilot-ai.png" alt="GitHub Copilot: The AI-Powered Pair Programmer - WordBot" width="918" height="414" /></p>
<p>De igual modo que sucediese con Trustyworthy Computing<strong> </strong>hace un par de décadas, las nuevas iniciativas de la ingeniería de software conseguirán reunir a personas y grupos de Microsoft para evaluar e innovar en el ámbito de la ciberseguridad.</p>
<p>En 2024 se prevé <strong>implementar configuraciones predeterminadas más seguras</strong>. De este modo, se conseguirá la autenticación multifactor y la unificación de los formatos de acceso a sus servicios y plataformas. Todo ello a disposición de los desarrolladores de apps que no sean de Microsoft y de una forma completamente gratuita.</p>
<p>También cobra valor la <strong>migración de datos a un sistema de administración de claves empresariales</strong> <strong>y de consumidores automatizado</strong>. Para ello, se emplearán módulos de seguridad de hardware (HSM). Además, se espera reducir los tiempos de respuesta<strong> </strong>a las amenazas en la nube en torno al 50%.</p>
<h3>Promoción de normas internacionales</h3>
<p>Para Microsoft es esencial establecer una cooperación internacional que garantice, con normas clave, la seguridad cibernética global. Para ello, los países deberán comprometerse a no distribuir malware en redes de infraestructura crítica y a no a tentar contra la confidencialidad y la seguridad de los servicios en la nube con fines d espionaje. Así pues, habrá que responsabilizar a quienes crucen las líneas rojas<strong> </strong>y violen las normas comunitarias.</p>
<p>Pese a las prácticas eficientes de higiene cibernética, los atacantes cada vez siguen técnicas más sofisticadas y agresivas que pueden derivar en grandes pérdidas económicas y de prestigio.</p>
<p>Para Microsoft, las empresas tecnológicas y el sector privado desempeñan un papel clave en la protección cibernética, debiendo estar concienciados del valor que cobra la actividad de los estados-nación en pro de una ciberseguridad que es comprendida como una <strong>responsabilidad compartida</strong>. Solo así se logrará construir <strong>un futuro más seguro</strong>.</p>
<p>La entrada <a href="https://www.lisot.com/microsoft-refuerza-sus-soluciones-de-ciberseguridad-con-nuevas-herramientas-de-ia/">Microsoft refuerza sus soluciones de ciberseguridad con nuevas herramientas de IA</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/microsoft-refuerza-sus-soluciones-de-ciberseguridad-con-nuevas-herramientas-de-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishing a través de Microsoft Teams que descarga malware</title>
		<link>https://www.lisot.com/phishing-a-traves-de-microsoft-teams-que-descarga-malware/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=phishing-a-traves-de-microsoft-teams-que-descarga-malware</link>
					<comments>https://www.lisot.com/phishing-a-traves-de-microsoft-teams-que-descarga-malware/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Mon, 18 Sep 2023 11:25:27 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15483</guid>

					<description><![CDATA[<p>Recursos Afectados Cualquier empresario, autónomo o empleado que haga uso de Microsoft Teams en su entorno laboral. Descripción Se ha detectado un ciberataque de tipo phishing a numerosos trabajadores de una misma empresa. Los empleados recibieron a través del servicio corporativo de Microsoft Teams un mensaje fraudulento que invitaba a descargar un archivo .zip con códigos maliciosos,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/phishing-a-traves-de-microsoft-teams-que-descarga-malware/">Phishing a través de Microsoft Teams que descarga malware</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="clearfix text-formatted field field--name-field-recursos-afectados field--type-text-with-summary field--label-above">
<h1 class="field__label">Recursos Afectados</h1>
<div class="field__item">
<p class="centrable-test-content">Cualquier empresario, autónomo o empleado que haga uso de Microsoft Teams en su entorno laboral.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-above">
<h1 class="field__label">Descripción</h1>
<div class="field__item">
<p class="Cuerpotexto centrable-test-content"><span lang="ES-TRAD">Se ha detectado un ciberataque de tipo </span><em><i><span lang="ES-TRAD">phishing</span></i></em><span lang="ES-TRAD"> a numerosos trabajadores de una misma empresa. Los empleados recibieron a través del servicio corporativo de Microsoft Teams un mensaje fraudulento que invitaba a descargar un archivo .zip con códigos maliciosos, que en caso de ser descargados y ejecutados, podrían generar efectos considerablemente negativos. Microsoft, desarrollador de Teams, ha reportado indicios de una nueva modalidad de </span><em><i><span lang="ES-TRAD">phishing</span></i></em><span lang="ES-TRAD"> basada en equipos que afectó a otras empresas en julio de este mismo año. Diversos elementos de este nuevo </span><em><i><span lang="ES-TRAD">phishing</span></i></em><span lang="ES-TRAD"> coinciden con el </span><em><i><span lang="ES-TRAD">modus operandi </span></i></em><span lang="ES-TRAD">descrito por Microsoft.</span></p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-solucion field--type-text-with-summary field--label-above">
<h1 class="field__label">Solución</h1>
<div class="field__item">
<p class="centrable-test-content">En caso de recibir una comunicación de Teams como las que se describen en este aviso, es recomendable ignorarlo, eliminarlo e inmediatamente ponerlo en conocimiento del resto de empleados para evitar posibles nuevas víctimas. Además, se recomiendan las siguientes medidas adicionales:</p>
<ul>
<li>Endurecer la política federativa de Teams. En lugar de emplear una política negativa que bloquee dominios, será más eficiente establecer una política positiva que bloquee, es decir, aceptar solo dominios confiables.</li>
<li>Si en los logs (historiales de actividad) se detecta el intento de conexión a alguna dirección IP desconocida o sospechosa, se recomienda crear reglas para bloquear el acceso a estas, como medida preventiva.</li>
<li>Reportar el <em>tenant </em>o inquilino malicioso a Microsoft, es decir, denunciar el usuario o cuenta desde la que proceden los mensajes.</li>
<li>Denunciar a las autoridades pertinentes, tales como Policía Nacional o Unidad de Delitos Telemáticos de la Guardia Civil, y poner en conocimiento de INCIBE el caso.</li>
</ul>
<p class="centrable-test-content">El phishing es uno de los fraudes más replicados en empresas de todos los sectores. Para combatirlo es crucial saber reconocerlo.</p>
</div>
</div>
<div class="clearfix text-formatted field field--name-field-detalle field--type-text-with-summary field--label-above">
<h1 class="field__label">Detalle</h1>
<div class="field__item">
<p class="Cuerpotexto centrable-test-content"><span lang="ES-TRAD" xml:lang="ES-TRAD">El mensaje reportado por la empresa que ha sido atacada cuenta con elementos en común con los reportados por Microsoft en su informe de nuevas vulnerabilidades. </span></p>
<p class="Cuerpotexto centrable-test-content"><span lang="ES-TRAD" xml:lang="ES-TRAD">En este caso, un total de 107 trabajadores recibieron a través de su servicio corporativo de Microsoft Teams un mensaje en inglés, informando de cambios organizativos muy significativos en la empresa con un archivo .zip adjunto con supuesta información adicional.</span></p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20230914_teams/teams-img1.png" alt="Mensaje de de Team" /></p>
<p class="Cuerpotexto centrable-test-content"><span lang="ES-TRAD" xml:lang="ES-TRAD">Para hacer llegar el mensaje a los trabajadores, el atacante empleó una dirección de Office365 con la que inició sesión en Microsoft Teams y creó un grupo, abusando de las políticas de federación, con las más de 100 direcciones de correo de los empleados afectados. </span></p>
<p class="Cuerpotexto centrable-test-content"><span lang="ES-TRAD" xml:lang="ES-TRAD">Para hacerlo más creíble suplantó la identidad del presidente de la empresa en cuestión, firmando con su nombre, y dotó al mensaje de importancia y urgencia, elementos propios del </span><em><span lang="ES-TRAD" xml:lang="ES-TRAD">phishing</span></em><span lang="ES-TRAD" xml:lang="ES-TRAD">. Así pues, ya encontramos los dos primeros elementos que hacen sospechar del mensaje. En primer lugar, que el interlocutor es el presidente de la empresa, algo muy poco común, y segundo, que el cuerpo del mensaje denota urgencia y exige una respuesta rápida, algo que se replica constantemente en el </span><em><span lang="ES-TRAD" xml:lang="ES-TRAD">phishing</span></em><span lang="ES-TRAD" xml:lang="ES-TRAD">. </span></p>
<p class="Cuerpotexto centrable-test-content"><span lang="ES-TRAD" xml:lang="ES-TRAD">El tercer elemento que hace sospechar del mensaje tiene que ver con la etiqueta “Externo” que aparece junto al usuario.</span></p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20230914_teams/teams-img2.png" alt="Mensaje de usuario externo" /></p>
<p class="Cuerpotexto centrable-test-content"><span lang="ES-TRAD" xml:lang="ES-TRAD">Esto revela que el usuario que ha creado el grupo y difundido los mensajes pertenece a unos círculos externos a los de la empresa. Por tanto, se cuenta con un elemento de peso para desconfiar de la autenticidad del mensaje.</span></p>
<p class="Cuerpotexto centrable-test-content"><span lang="ES-TRAD" xml:lang="ES-TRAD">Incluido en el mensaje se adjunta un fichero tipo .zip que aparentemente recopila los cambios en la compañía de los que se habla en el mensaje.</span></p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20230914_teams/teams-img3.png" alt="Archivo adjunto" /></p>
<p class="Cuerpotexto centrable-test-content"><span lang="ES-TRAD" xml:lang="ES-TRAD">Dicho fichero contiene archivos maliciosos que podrían tener graves consecuencias en el equipo en que se descarguen. Si se intenta guardar y el cortafuegos no es capaz de bloquear la descarga o ejecución del mismo, el ciberdelincuente habría logrado su objetivo: infectar el sistema del receptor del mensaje mediante dichos archivos maliciosos. En la siguiente captura se puede apreciar cómo los archivos que contiene aparentan ser ficheros normales en .pdf, pero realmente tienen una extensión .lnk.</span><span lang="ES-TRAD" xml:lang="ES-TRAD"> </span></p>
<p><img decoding="async" class="align-center" src="https://www.incibe.es/sites/default/files/Avisos/emp/20230914_teams/teams-img4.png" alt="Desglose de adjunto" /></p>
<p class="Cuerpotexto centrable-test-content">Microsoft vincula ataques similares de tipo <em>phishing </em>a Storm-0324. Pese a que existen multitud de similitudes en el <em>modus operandi</em>, no existe la certeza de que se trate de los mismos autores.</p>
</div>
</div>
<p>La entrada <a href="https://www.lisot.com/phishing-a-traves-de-microsoft-teams-que-descarga-malware/">Phishing a través de Microsoft Teams que descarga malware</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/phishing-a-traves-de-microsoft-teams-que-descarga-malware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Outlook, Teams y Office no funcionan: Microsoft sufre una gran caída de sus principales servicios</title>
		<link>https://www.lisot.com/outlook-teams-y-office-no-funcionan/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=outlook-teams-y-office-no-funcionan</link>
					<comments>https://www.lisot.com/outlook-teams-y-office-no-funcionan/#respond</comments>
		
		<dc:creator><![CDATA[blogweb]]></dc:creator>
		<pubDate>Wed, 25 Jan 2023 08:57:45 +0000</pubDate>
				<category><![CDATA[Alertas de ciberseguridad]]></category>
		<category><![CDATA[empresa informática]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Office 565]]></category>
		<category><![CDATA[outlook]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=15293</guid>

					<description><![CDATA[<p>Microsoft Teams, Outlook, Microsoft Store están caídos, incluso LinkedIn estuvo caído por un tiempo y Xbox está comenzando a fallar. El incidente parece haber comenzado a las 8:00 a.m. en España, aunque según la cuenta de Microsoft 365 Status en Twitter, el fallo estaría afectando a muchos otros países. "Un servicio de Microsoft está experimentando  [...]</p>
<p>La entrada <a href="https://www.lisot.com/outlook-teams-y-office-no-funcionan/">Outlook, Teams y Office no funcionan: Microsoft sufre una gran caída de sus principales servicios</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Microsoft Teams, Outlook, Microsoft Store están caídos, incluso LinkedIn estuvo caído por un tiempo y Xbox está comenzando a fallar. El incidente parece haber comenzado a las 8:00 a.m. en España, aunque según la cuenta de Microsoft 365 Status en Twitter, el fallo estaría afectando a muchos otros países.</p>
<p>«Un servicio de Microsoft está experimentando un problema y no funciona correctamente.» La compañía ha informado a través de su cuenta de Twitter que están investigando el origen del problema para solucionarlo lo antes posible. Ya son varios los reportes que se pueden ver reflejados en la web <a href="https://downdetector.es/problemas/microsoft-365/">Dowdetector</a>.</p>
<p>&nbsp;</p>
<p>«Se puede encontrar más información en el centro de administración en MO502273» indica la empresa a través de esta red social como solución temporal para los afectados. Mientras tanto, <strong>la compañía investiga cuál es el problema</strong> que ha causado este error en la mayoría de sus servicios.»</p>
<p><a href="https://twitter.com/MSFT365Status/status/1618149579341369345?cxt=HHwWgsC44YKe6fQsAAAA"><img decoding="async" class="aligncenter wp-image-15294 size-full" src="https://www.lisot.com/wp-content/uploads/2023/01/Captura_Tweet_Microsoft.png" alt="Tweet_Microsoft" width="595" height="343" srcset="https://www.lisot.com/wp-content/uploads/2023/01/Captura_Tweet_Microsoft-200x115.png 200w, https://www.lisot.com/wp-content/uploads/2023/01/Captura_Tweet_Microsoft-300x173.png 300w, https://www.lisot.com/wp-content/uploads/2023/01/Captura_Tweet_Microsoft-400x231.png 400w, https://www.lisot.com/wp-content/uploads/2023/01/Captura_Tweet_Microsoft.png 595w" sizes="(max-width: 595px) 100vw, 595px" /></a></p>
<p>Según otros usuarios afectados en las redes sociales, los servicios averiados también incluyen Microsoft Graph, OneDrive for Business, SharePoint Online y Exchange Online. También señalan que Xbox está teniendo problemas, aunque este servicio habría llegado más tarde que el resto. Para todos los usuarios que dependen de estos servicios, será complicado empezar la jornada laboral en España ya que ni el correo de Outlook ni el servicio de videollamadas de Teams ni otras herramientas de Microsoft 365 permiten actualmente el acceso a las cuentas de correo electrónico de los usuarios.</p>
<p>&nbsp;</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">empresa de ciberseguridad</a>, os ayudamos a securizar e implementar estas <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">buenas prácticas de seguridad en los equipos de vuestra empresa</a>.</p>
<p>La entrada <a href="https://www.lisot.com/outlook-teams-y-office-no-funcionan/">Outlook, Teams y Office no funcionan: Microsoft sufre una gran caída de sus principales servicios</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/outlook-teams-y-office-no-funcionan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué nos salva en caso de un ataque informático (o la regla 3-2-1 para backups)</title>
		<link>https://www.lisot.com/regla-3-2-1-para-backups/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=regla-3-2-1-para-backups</link>
					<comments>https://www.lisot.com/regla-3-2-1-para-backups/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 15 Nov 2021 12:46:15 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14762</guid>

					<description><![CDATA[<p>Existe una cita muy famosa que dice: Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre. La Seguridad de la Información no es una excepción, y por eso es necesaria una aproximación seria y objetiva a la ciberseguridad,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/regla-3-2-1-para-backups/">Qué nos salva en caso de un ataque informático (o la regla 3-2-1 para backups)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Existe una cita muy famosa que dice:</p>
<blockquote><p><em>Lo que no se define no se puede medir. Lo que no se mide, no se puede mejorar. Lo que no se mejora, se degrada siempre.</em></p></blockquote>
<p>La Seguridad de la Información no es una excepción, y por eso es necesaria una aproximación seria y objetiva a la <a href="https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/">ciberseguridad</a>, que nos permita determinar de manera fiable los riesgos a los que estamos expuestos, en qué medida lo estamos y cuáles son las consecuencias. En la época actual no podemos seguir ya con el tradicional‚ “acordarse de Santa Bárbara cuando truena”.</p>
<p>La herramienta principal para remontar la empresa en caso de <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ciberataque</a> es disponer de una <a href="https://www.lisot.com/copias-de-seguridad-principios-basicos/"><strong>copia de seguridad</strong></a> fiable y actual.</p>
<p>Realizar una copia de seguridad completa, diferencial e incremental es la mejor forma de garantizar la continuidad del negocio, y aplicando un método como la regla 3-2-1 se dispondrá siempre de una copia lista para ser recuperada, independientemente del tipo de incidente (externo o interno) que se haya producido.</p>
<h2 class="titulos">¿Qué es la regla 3-2-1 para backups?</h2>
<p>La regla 3-2-1 es un método para realizar copias de seguridad que persigue conseguir el acceso a una copia de seguridad para poder ser respaldada siempre que sea necesario. Da igual que el incidente que requiera del respaldo del backup se haya producido de forma interna (error humano, corrupción de datos, incendio, robo de datos, o similar) o de forma externa (ataque por malware, denegación de servicio o cualquier otro ataque externo), con esta regla siempre se dispondrá de una copia lista para utilizar y volver a la normalidad en el menor tiempo posible.</p>
<p>La regla del 3-2-1 dice lo siguiente:</p>
<ul>
<li>Siempre se deben realizar y mantener tres copias de seguridad de los datos a respaldar.</li>
<li>Se utilizarán al menos dos soportes distintos para realizar estas copias</li>
<li>y uno de ellos tiene que estar siempre fuera de la empresa (en el entorno actual de trabajo, en la nube).</li>
</ul>
<p>&nbsp;</p>
<h3>Ejemplo de la regla 3-2-1 </h3>
<p>La mejor forma de comprender cómo funciona y se aplica esta regla de copias de seguridad es viendo un ejemplo.</p>
<p>Imaginemos una empresa que maneja datos de su software de facturación y contabilidad, correos electrónicos y documentos PDF con presupuestos, contratos, nóminas, y otra información relevante para el negocio. Esta información es vital y necesaria para el funcionamiento de la empresa por lo que realiza de forma periódica (diariamente) una copia de seguridad con todos esos datos.</p>
<p>Para aplicar la regla 3-2-1 de copias de seguridad en esa empresa se podría instalar un NAS al que volcar diariamente dos de las copias de seguridad. Esas copias se realizan en directorios diferentes dentro del NAS.</p>
<p>También se contrataría un espacio de almacenamiento en la nube en un proveedor cloud seguro, y se subiría un backup al mismo.</p>
<p>De esta forma se harían tres copias, en dos soportes distintos y una de ellas se encuentra fuera de la empresa (dos en el NAS y una en la nube), garantizando que la empresa siempre podrá acceder a una de estas copias cuando lo necesite.</p>
<p>La regla del 3-2-1 es un método que permite a la empresa disponer siempre de un backup listo para su respaldo.</p>
<p>Desde LISOT, como <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">proveedor de soluciones de seguridad informática</a> y <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">Partner CLOUD</a>, podemos ofreceros la implementación de estas soluciones.</p>
<p>La entrada <a href="https://www.lisot.com/regla-3-2-1-para-backups/">Qué nos salva en caso de un ataque informático (o la regla 3-2-1 para backups)</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/regla-3-2-1-para-backups/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Digitalizar frente a transformación digital</title>
		<link>https://www.lisot.com/digitalizar-frente-a-transformacion-digital/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=digitalizar-frente-a-transformacion-digital</link>
					<comments>https://www.lisot.com/digitalizar-frente-a-transformacion-digital/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Wed, 23 Sep 2020 08:37:47 +0000</pubDate>
				<category><![CDATA[Movilidad empresarial]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[digitalización]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[Nuevas tecnologías]]></category>
		<category><![CDATA[Productividad empresarial]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<category><![CDATA[servicios informáticos para empresas]]></category>
		<category><![CDATA[transformación digital]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13525</guid>

					<description><![CDATA[<p>¿Qué es digitalizar? Digitalizar es el proceso de convertir la información en formato físico a un formato digital legible por un ordenador. Si transformamos los datos a un formato digital en lugar mantenerlos en papel  archivado físicamente, podremos procesarlos. Digitalizar vs digitalización La digitalización amplía la idea de digitalizar abordando procesos que anteriormente dependían de  [...]</p>
<p>La entrada <a href="https://www.lisot.com/digitalizar-frente-a-transformacion-digital/">Digitalizar frente a transformación digital</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3>¿Qué es digitalizar?</h3>
<p>Digitalizar es el proceso de convertir la información en formato físico a un formato digital legible por un ordenador. Si transformamos los datos a un formato digital en lugar mantenerlos en papel  archivado físicamente, podremos procesarlos.</p>
<h3>Digitalizar vs digitalización</h3>
<p>La digitalización amplía la idea de digitalizar abordando procesos que anteriormente dependían de información no digital. La digitalización se centra en capturar procesos que previamente se han basado en información no digital y codificarlos de una manera centrada en lo digital.</p>
<p>Los ejemplos de digitalización incluyen:</p>
<ul>
<li>«Capturar» los flujos de trabajo y basados ​​en documentos existentes en representaciones informáticas de esos flujos de trabajo para su posterior automatización o análisis.</li>
<li>Automatización de procesos existentes basados ​​en las personas.</li>
<li>Aplicar análisis avanzados y tecnologías de valor agregado a interacciones basadas en documentos.</li>
<li>Mejora de procesos que previamente habían sido manuales para centrarse en el intercambio digital de información (es decir, firmas digitales)</li>
</ul>
<h3>Digitalización y transformación digital</h3>
<p>Además de los conceptos de digitalizar y digitalización, existe otro término que a menudo se envuelve y se confunde con esos términos: <strong>transformación digital</strong>. La transformación digital es una idea amplia que ha existido durante varias décadas. El concepto de transformación digital es el cambio estratégico y fundamental en las operaciones de una organización, de modo que son impulsadas por procesos, tecnologías y métodos digitales para permitir altas tasas de eficiencia. Las organizaciones con visión de futuro están aprovechando los tremendos avances en la tecnología, almacenamiento y software para equipar digitalmente a su fuerza laboral y, en el proceso, lograr una productividad sustancial, ahorros de tiempo y una mayor satisfacción de los clientes.</p>
<p>Si bien digitalizar es el primer paso, la optimización de la operativa de las empresas implica dar un paso más y que ésta realice una transformación digital.</p>
<p>Desde <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">Lisot informática empresarial en Barcelona</a> podemos ayudarte en la transformación digital de tu empresa para mejorar la productividad.</p>
<p>La entrada <a href="https://www.lisot.com/digitalizar-frente-a-transformacion-digital/">Digitalizar frente a transformación digital</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/digitalizar-frente-a-transformacion-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo determinar si la solución Cloud es conveniente para nuestra empresa</title>
		<link>https://www.lisot.com/solucion-cloud-computing-empresa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=solucion-cloud-computing-empresa</link>
					<comments>https://www.lisot.com/solucion-cloud-computing-empresa/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 22 Jan 2019 09:06:11 +0000</pubDate>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13164</guid>

					<description><![CDATA[<p>Para implantar una solución en la nube, hemos de analizar previamente una serie de puntos que nos determinarán si esa opción es viable o no para nuestra empresa. 1.- Ubicación de los usuarios del sistema: Debemos analizar si los empleados de nuestra empresa están ubicados mayoritariamente en una sola oficina, en varias oficinas o están  [...]</p>
<p>La entrada <a href="https://www.lisot.com/solucion-cloud-computing-empresa/">Cómo determinar si la solución Cloud es conveniente para nuestra empresa</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Para<strong> implantar una <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">solución en la nube</a></strong>, hemos de analizar previamente una serie de puntos que nos determinarán si esa opción es viable o no para nuestra empresa.</p>
<p><strong>1.- Ubicación de los usuarios del sistema:</strong></p>
<p>Debemos analizar si los empleados de nuestra empresa están ubicados mayoritariamente en una sola oficina, en varias oficinas o están dispersos entre la geografía del planeta.</p>
<p><strong>2.- Aplicaciones que gestionan los datos a los que necesitamos acceder:</strong></p>
<p>Probablemente nuestra empresa utilizará más de una aplicación para tratar los datos que utilizamos, y hemos de saber si están desarrollados en una plataforma tecnológica que es capaz de trabajar a través de Internet:</p>
<ul>
<li>Aplicativo de gestión interno (ERP)</li>
<li>Correo</li>
<li>Otras aplicaciones</li>
</ul>
<p><strong>3.- Líneas de comunicaciones que disponemos para acceder a los datos:</strong></p>
<p>Para poder trabajar en la nube, un requisito imprescindible es disponer de una buena línea de comunicaciones en todos los lugares desde los que debamos acceder a los datos.</p>
<p>Hay que tener presente que la línea de comunicaciones que tengamos en la oficina se dividirá entre el número de usuarios que precisen acceder a los datos.</p>
<p>(Con una conexión cuyo ancho de banda sea de 1024 Kbps (1 Mega) se podrá descargar en ese intervalo de tiempo (1 segundo), un archivo que ocupe en disco 122 KBytes.)</p>
<p>&nbsp;</p>
<p>Con estas tres variables podremos determinar si a nuestra empresa le es aconsejable <strong>implantar una <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">solución Cloud</a></strong>.</p>
<p>Como hemos visto en artículos anteriores, podemos realizar una implantación híbrida, subiendo a la nube aquella parte que es más fácil gestionar desde <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">la nube</a> (como por ejemplo el correo) y posteriormente ir migrando el resto de aplicaciones.</p>
<p>Una vez determinemos que nuestra empresa sí es susceptible de <a href="https://www.lisot.com/como-migrar-los-datos-de-un-servidor-a-la-nube/">migrar a la nube</a>, entonces hemos de decidir si queremos un <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">cloud privado</a> (en un datacenter con recursos exclusivos para nosotros) o un <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">cloud público</a>, en donde la infraestructura está compartida (como Azure, AWS,…)</p>
<p>Desde <a href="https://www.lisot.com/experto-certificado-servicios-en-la-nube/">LISOT, como empresa especialista en servicios de Cloud Computing</a> y en dar <a href="https://www.lisot.com/mantenimiento-informatico-barcelona/">soporte informático a empresas</a>, podemos ayudaros a discernir si vuestra empresa es susceptible de <a href="https://www.lisot.com/como-migrar-los-datos-de-un-servidor-a-la-nube/">migrar a la nube</a> y con qué características.</p>
<p>La entrada <a href="https://www.lisot.com/solucion-cloud-computing-empresa/">Cómo determinar si la solución Cloud es conveniente para nuestra empresa</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/solucion-cloud-computing-empresa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Opciones de implantación de una infraestructura informática en la nube</title>
		<link>https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=opciones-infraestructura-informatica-en-la-nube</link>
					<comments>https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Mon, 10 Dec 2018 07:17:47 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[almacenamiento en la nube centralizado]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[nube empresarial]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13118</guid>

					<description><![CDATA[<p>OPCIONES DE IMPLANTACIONES DE UNA INFRAESTRUCTURA INFORMÁTICA EN LA NUBE A la hora de decidir realizar el salto a la nube, tenemos diferentes opciones, en función de qué parte/s de nuestra infraestructura informática migramos a la nube. En una infraestructura informática disponemos de los siguientes puntos principales: Gestión de permisos de acceso a los recursos,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/">Opciones de implantación de una infraestructura informática en la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><u>OPCIONES DE IMPLANTACIONES DE UNA INFRAESTRUCTURA INFORMÁTICA EN LA NUBE</u></strong></p>
<p>A la hora de decidir realizar el salto a la nube, tenemos diferentes opciones, en función de qué parte/s de nuestra <strong>infraestructura informática</strong> migramos a la <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/"><strong>nube</strong></a>.</p>
<p>En una infraestructura informática disponemos de los siguientes puntos principales:</p>
<ol>
<li><strong>Gestión de permisos de acceso a los recursos, documentos, archivos (Directorio activo)</strong></li>
<li><strong>Correo electrónico</strong></li>
<li><strong>Carpetas de datos – archivo</strong></li>
<li><strong>Aplicativo de gestión – ERP &#8211; CRM</strong></li>
<li><strong>Copias de seguridad</strong></li>
</ol>
<p>Combinando estas 5 variables podemos configurar tres grandes soluciones:</p>
<ul>
<li><strong><em>Solución 100% CLOUD:</em></strong>
<ul>
<li><em>Directorio activo: control de usuarios y accesos</em></li>
<li><em>Correo</em></li>
<li><em>Carpetas de datos</em></li>
<li><em>Aplicativo ERP &#8211; CRM</em></li>
<li><em>Copias de seguridad</em></li>
</ul>
</li>
</ul>
<ul>
<li><strong><em>Solución híbrida: 80 % CLOUD – 20 % local:</em></strong>
<ul>
<li><strong><em>En el CLOUD</em></strong>
<ul>
<li><em>Directorio activo</em></li>
<li><em>Carpetas de datos</em></li>
<li><em>Correo</em></li>
</ul>
</li>
<li><strong><em>En local (on premise)</em></strong>
<ul>
<li><em>Aplicativo ERP &#8211; CRM</em></li>
<li><em>Copias de seguridad<br />
</em></li>
</ul>
</li>
</ul>
</li>
<li><em><strong>Solución híbrida: 20 % CLOUD – 80 % local:</strong></em>
<ul>
<li><em><strong>En el CLOUD</strong></em>
<ul>
<li>Directorio activo</li>
<li>Correo</li>
</ul>
</li>
<li><em><strong>En local (on premise)</strong></em>
<ul>
<li>Directorio activo</li>
<li>Carpetas de datos</li>
<li>Aplicativo ERP &#8211; CRM</li>
<li>Copias de seguridad</li>
</ul>
</li>
</ul>
</li>
</ul>
<p>La entrada <a href="https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/">Opciones de implantación de una infraestructura informática en la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/opciones-infraestructura-informatica-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lisot, experto certificado en servicios en la nube</title>
		<link>https://www.lisot.com/experto-certificado-servicios-en-la-nube/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=experto-certificado-servicios-en-la-nube</link>
					<comments>https://www.lisot.com/experto-certificado-servicios-en-la-nube/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 27 Nov 2018 09:30:28 +0000</pubDate>
				<category><![CDATA[Cloud Computing]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Amazon Web Services]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[Datacenter]]></category>
		<category><![CDATA[Microsoft Azure]]></category>
		<category><![CDATA[Microsoft Partner]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<category><![CDATA[VEEAM]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13090</guid>

					<description><![CDATA[<p>Los servicios en la nube son el presente, no el futuro. LISOT hace años que está preparándose para esta realidad y ofreciéndoselo a los clientes que han decidido ya dar el paso al sistema Cloud Computing. Además de disponer de nuestro propio Datacenter, LISOT está certificado para ofrecer servicios hospedados en la nube:   Desde  [...]</p>
<p>La entrada <a href="https://www.lisot.com/experto-certificado-servicios-en-la-nube/">Lisot, experto certificado en servicios en la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">servicios en la nube</a> son el presente, no el futuro. LISOT hace años que está preparándose para esta realidad y ofreciéndoselo a los clientes que han decidido ya dar el paso al sistema <a href="https://www.lisot.com/cloud-computing-empresas-barcelona/">Cloud Computing</a>.</p>
<p>Además de disponer de nuestro propio Datacenter, LISOT está certificado para ofrecer servicios hospedados en la nube:</p>
<p><img decoding="async" class="size-full wp-image-13093 alignright" src="https://www.lisot.com/wp-content/uploads/2018/11/Silver-Microsoft-LISOT.jpg" alt="" width="200" height="85" /></p>
<p>&nbsp;</p>
<p><strong>Desde febrero de 2012, LISOT posee la competencia SILVER de Microsoft de SMALL AND MIDMARKET CLOUD SOLUTIONS.</strong></p>
<p>Desde junio de 2018,<strong> LISOT está certificada por VEEAM como partner SILVER </strong>para configurar, gestionar y hospedar las copias de seguridad de sus clientes tanto en su propio DATACENTER como en<strong> MICROSOFT AZURE y en AMAZON WEB SERVICES (AWS).</strong></p>
<p><a href="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es.pdf" target="_blank" rel="noopener"><img decoding="async" class="alignleft wp-image-13091" title="LISOT partner certificado VEEAM" src="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es.jpg" alt="LISOT partner certificado VEEAM" width="450" height="318" srcset="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es-200x141.jpg 200w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es-300x212.jpg 300w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es-400x283.jpg 400w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es.jpg 600w" sizes="(max-width: 450px) 100vw, 450px" /></a><a href="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-veeam-affiliation-certificate-es-1.pdf"><img decoding="async" class="alignleft wp-image-13095" title="LISOT partner certificado VEEAM" src="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2.jpg" alt="LISOT partner certificado VEEAM" width="450" height="318" srcset="https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2-200x141.jpg 200w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2-300x212.jpg 300w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2-400x283.jpg 400w, https://www.lisot.com/wp-content/uploads/2018/11/SILVER-RESELLERveeam-affiliation-certificate-es-2.jpg 600w" sizes="(max-width: 450px) 100vw, 450px" /></a></p>
<p>La entrada <a href="https://www.lisot.com/experto-certificado-servicios-en-la-nube/">Lisot, experto certificado en servicios en la nube</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/experto-certificado-servicios-en-la-nube/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
