Los dispositivos BYOD son todos los equipos ( teléfonos, portátiles, tablets ,..) que utilizamos para uso personal y para uso laboral. Os hago referencia aquí a un tríptico del kit de concienciación que preparamos para UGR , con CRUE-TIC e INCIBE. triptico_bloque_IV_byod
El RGPD da el pistoletazo de salida para su aplicación
El próximo día 25 de mayo comenzará a aplicarse la nueva normativa relativa a la privacidad: el tan mencionado RGPD. También se está tramitando una nueva Ley Orgánica de Protección de Datos de Carácter Personal (este es el proyecto de ley). La actual LOPD y su reglamento seguirán en vigor con carácter subsidiario, es decir, para aquello que no esté regulado y no contradiga a la nueva normativa.
Más en BLOG de INCIBE
Podemos ver en que cambia este nueva nueva normativa con respecto a la anterior.
Los metadatos son unos chivatos
A partir de los metadatos asociados a nuestros documentos, fotos, videos,… etc, se puede obtener información valiosa para los ciberdelicuentes. Por ejemplo de una foto podríamos ver la localización GPS del lugar donde se hizo la foto, con esta información se podría llegar a averiguar donde vives o incluso una vez que saben tu vivienda pueden ver si envías fotos de nuevo en fechas diferentes y averiguar si estas de vacaciones y la vivienda esta vacía.
Os adjunto URL relativa a metadatos aquí.
Es conveniente borrarlos antes de publicarlos, en este fichero Metadatos os dejo algunas instrucciones. Así también nos lo pide que lo hagamos como medida de protección en la normativa de ENS ( Esquema Nacional de Seguridad ) – Anexo II
Detección de vulnerabilidades en ordenadores de la UGR
Desde del Servicio de Seguridad Informática del CSIRC podemos ayudaros a encontrar las vulnerabilidades de seguridad en vuestros equipos. Si deseais que os ayudemos debe enviar el responsable del equipo a verificar un correo a seguridadinformatica@ugr.es y os remitiremos un informe con lo que hayamos encontrado y donde os indicaremos que hacer para tener vuestro equipo más seguro. Se atenderan las peticiones por orden de llegada. Se recuerda que los equipos que teneis a vuestro uso, segun la normativa de uso de recursos informáticos, es de vuestra responsabilidad.
Video de hacker para este puente
Os dejo un video de un documental de la 2 sobre herramientas y tecnicas utilizadas por los hacker, podeis verlo en youtube https://www.youtube.com/watch?v=zewkqnInHVY
- « Página anterior
- 1
- …
- 51
- 52
- 53
- 54
- 55
- …
- 58
- Página siguiente »