INCIBE campaña de phishing que intenta suplantar a Mapfre.
Se ha detectado una campaña de phishing que intenta suplantar a la compañía de seguros Mapfre mediante un email. Más información aquí
INCIBE campaña de phishing que intenta suplantar a Mapfre.
Se ha detectado una campaña de phishing que intenta suplantar a la compañía de seguros Mapfre mediante un email. Más información aquí
Publicado el: Publicada en el BOE la Instrucción Técnica de Seguridad de Auditoría
El Boletín Oficial del Estado, de hoy 3 de abril de 2018, ha publicado la Resolución de 27 de marzo de 2018, de la Secretaría de Estado de Función Pública, por la que se aprueba la Instrucción Técnica de Seguridad (ITS) “Auditoría de la Seguridad de los sistemas de información”, que será de aplicación al día siguiente de su publicación (4 de abril). Esta ITS tiene por objeto establecer las condiciones para la realización de las auditorías, ordinarias o extraordinarias, previstas en el artículo 34 del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad. Las auditorías deben realizarse con el fin de determinar el grado de conformidad con el ENS y debe permitir a sus responsables adoptar las medidas oportunas para subsanar las deficiencias encontradas y, en su caso, posibilitar la obtención de la correspondiente Certificación de Conformidad. Cabe recordar que para obtener esta Certificación, los sistemas de información de categoría MEDIA o ALTA precisarán superar una Auditoría de Seguridad, al menos cada dos años. Asimismo, los informes de auditoría emitidos podrán ser requeridos por el CCN-CERT ante cualquier agresión recibida en los sistemas de información de las Administraciones Públicas (artículo 37 del ENS). Para el desarrollo de las auditorías, la Resolución ahora publicada señala que deberán realizarse conforme a la propia ITS y, cuando corresponda, a las normas nacionales e internacionales sobre auditorías, entre ellas las Guías CCN-STIC 802 Guía de Auditoría, CCN-STIC 804 Guía de Implantación y CCN-STIC 808 Verificación del cumplimiento de las medidas en el ENS. Instrucciones Técnicas de Seguridad Esta es la tercera ITS publicada de obligado cumplimiento, a propuesta de la Comisión Sectorial de Administración Electrónica y a iniciativa del Centro Criptológico Nacional, tal y como recoge el artículo 29 del Real Decreto 3/2010, por el que se regula el ENS. Las otras dos versan sobre la “Conformidad con el Esquema Nacional de Seguridad” e “Informe del Estado de la Seguridad”. Estas instrucciones técnicas entran a regular aspectos concretos que la realidad cotidiana ha mostrado especialmente significativos, tales como: Informe del Estado de la Seguridad; notificación de incidentes de Seguridad; auditoría de la Seguridad; conformidad con el Esquema Nacional de Seguridad; adquisición de Productos de Seguridad; criptología de empleo en el Esquema Nacional de Seguridad; interconexión en el Esquema Nacional de Seguridad y Requisitos de Seguridad en entornos externalizados, sin perjuicio de las propuestas que pueda acordar el Comité Sectorial de Administración Electrónica, según lo establecido en el citado artículo 29. CCN-CERT (03/04/2018) |
Este blogs pretende ser un índice de toda la información más destacada en ciberseguridad dentro de la UGR. Así mismo se pondrá a disposición de toda la Comunidad Universitaria información de concienciación/formación en materia de ciberseguridad. De vez en cuando añadiremos algunas alertas, haciendonos eco de informaciones encontradas en otras web o propias.
Para cualquier incidencia de ciberseguridad debe enviarnos un correo al Área de Seguridad Informática del Centro de Servicios de Informática y Redes de Comunicaciones ( CSIRC ) en seguridadinformatica@ugr.es indicándonos el motivo. Si bien tiene un procedimiento de gestión de ciberincidencias donde verá las instrucciones que seguimos para su comunicación y su clasificación. Para saber más sobre el Área de Seguridad Informática puede verlo en el siguiente enlace de la página web del CSIRC.
En UGR estamos certificados en ENS.
La AEPD presenta una guía para facilitar a las Administraciones Locales su adaptación al ReglamentoPublicado el:
La Agencia Española de Protección de Datos (AEPD) ha presentado la Guía “Protección de datos y Administración Local” para facilitar la adecuación al Reglamento General de Protección de Datos (RGPD) de los tratamientos de datos que realizan las entidades locales. La presentación tuvo lugar en un acto celebrado con representantes de la Federación Española de Municipios y Provincias (FEMP) y del Consejo General de Secretarios, Interventores y Tesoreros de Administración Local (COSITAL), y que ha contado con la presencia de representantes de ayuntamientos y diputaciones provinciales. La Administración Local recoge y trata datos personales de los ciudadanos para poder prestar los servicios públicos que tienen que ver con sus competencias y realizar las funciones que tienen encomendadas. El padrón municipal de habitantes, las subvenciones y ayudas, la gestión de tributos, las bolsas de trabajo o el registro de documentos son sólo algunos ejemplos y, en la medida en que estas entidades efectúan tratamientos de datos, están obligadas a adaptarse al Reglamento General de Protección de Datos, que se aplica el 25 de mayo de este año. La guía incluye una primera parte dedicada a conceptos básicos, en la que delimita que los responsables del tratamiento de datos en el ámbito local son los municipios y las diputaciones locales. Éstas últimas cumplen una doble vertiente, como responsables de sus respectivos tratamientos, y como encargados de tratamiento en aquellos casos en que presten servicios a los municipios y esa prestación implique un tratamiento de datos. Bajo el epígrafe de “Adecuación al RGPD de los tratamientos de datos de la Administración Local” la guía incluye una hoja de ruta que recoge los elementos que las entidades locales deben tener presente con el nuevo contexto normativo, entre los que destaca el cambio de mentalidad que supone el principio de responsabilidad proactiva, los supuestos de legitimación del tratamiento de datos, las Evaluaciones de Impacto en la Protección de Datos (EIPD), la privacidad desde el diseño y por defecto o el Delegado de Protección de Datos (DPD). Asimismo, se incluye un apartado específico sobre las “smart cities”, por la posibilidad que la tecnología ofrece a los responsables de los municipios de obtener información sobre los ciudadanos en tiempo real. La tercera parte de la guía contiene un catálogo de consultas frecuentes que ha sido elaborado tomando como referencia los informes realizados por el Gabinete Jurídico de la AEPD en respuesta a las cuestiones planteadas por los responsables de la Administración Local en los últimos años. Entre ellas se encuentran, por ejemplo, aquellas relacionadas con la posibilidad de ceder datos del padrón municipal para fomentar la participación ciudadana, la grabación de sesiones de los plenos municipales y posterior publicación en redes sociales o la relación entre protección de datos y transparencia administrativa. Todas las respuestas tienen en cuenta la inminente aplicación del RGPD. Con esta guía, que incluye cuadros-resumen con numerosos ejemplos prácticos, la AEPD añade un nuevo recurso con el que refuerza el repositorio de guías y materiales al que pueden recurrir las entidades públicas para completar su adaptación al nuevo Reglamento, como la infografía con información simplificada para la adaptación de las Administraciones al nuevo Reglamento, el impacto del RGPD sobre la actividad de las AAPP, de las Administraciones Locales o el documento sobre el Delegado de Protección de Datos. Estos recursos se complementan con INFORMA_RGPD, el canal de reciente creación para dar respuesta a las cuestiones que puedan plantear responsables, encargados y delegados de protección de datos; la celebración de jornadas de formación conjuntas con la Federación Española de Municipios y Provincias (FEMP) y el Instituto Nacional de Administración Pública (INAP), así como sesiones informativas realizadas por la AEPD en centros o institutos de formación autonómicos de las Comunidades Autónomas para explicar el alcance de los cambios normativos. AEPD (03/04/2018)
Equipo CCN-CERT |
BlogsUGR utiliza cookies propias para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a BlogsUGR, haces algún comentario o seleccionas el idioma de un blog. Rechazar las cookies propias podría suponer la imposibilidad de acceder como usuario a BlogsUGR.
Algunos blogs de BlogsUGR utilizan cookies de terceros con fines analíticos para recabar estadísticas sobre la actividad del usuario en dicho blog y la actividad general del mismo.
Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.
Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.
Algunos blogs de BlogsUGR utilizan Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.
Dejar esta cookie activa nos permite mejorar nuestra web.
También algunos blogs de BlogsUGR utilizan cookies de twitter.com que se utilizan para la visualización de esta red social en el blog.
¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!
La presente política de cookies tiene por finalidad informarle de manera clara y precisa sobre las cookies que se utilizan en los blogs del servicio BlogsUGR de la Universidad de Granada.
¿Qué son las cookies?
Una cookie es un pequeño fragmento de texto que los sitios web que visita envían al navegador y que permite que el sitio web recuerde información sobre su visita, como su idioma preferido y otras opciones, con el fin de facilitar su próxima visita y hacer que el sitio le resulte más útil. Las cookies desempeñan un papel muy importante y contribuyen a tener una mejor experiencia de navegación para el usuario.
Tipos de cookies
Según quién sea la entidad que gestione el dominio desde dónde se envían las cookies y se traten los datos que se obtengan, se pueden distinguir dos tipos: cookies propias y cookies de terceros.
Existe también una segunda clasificación según el plazo de tiempo que permanecen almacenadas en el navegador del cliente, pudiendo tratarse de cookies de sesión o cookies persistentes.
Por último, existe otra clasificación con cinco tipos de cookies según la finalidad para la que se traten los datos obtenidos: cookies técnicas, cookies de personalización, cookies de análisis, cookies publicitarias y cookies de publicidad comportamental.
Para más información a este respecto puede consultar la Guía sobre el uso de las cookies de la Agencia Española de Protección de Datos.
Cookies utilizadas en la web
A continuación se identifican las cookies que están siendo utilizadas en este portal así como su tipología y función:
Todos los blogs de BlogsUGR utilizan cookies técnicas y propias, necesarias para la personalización de su experiencia de usuario y para el mantenimiento de sesión.
Algunos blogs de BlogsUGR pueden utilizar cookies de Twitter para personalizar la visualización de dicha red social en el blog.
Algunos blogs de BlogsUGR pueden utilizar Google Analytics, un servicio de analítica web desarrollada por Google, que permite la medición y análisis de la navegación en las páginas web. En su navegador podrá observar cookies de este servicio. Según la tipología anterior se trata de cookies de terceros, de sesión y de análisis.
A través de esta analítica web se obtiene información relativa al número de usuarios que acceden a la web, el número de páginas vistas, la frecuencia y repetición de las visitas, su duración, el navegador utilizado, el operador que presta el servicio, el idioma, el terminal que utiliza y la ciudad a la que está asignada su dirección IP. Información que posibilita un mejor y más apropiado servicio por parte de este portal.
Para garantizar el anonimato, Google convertirá su información en anónima truncando la dirección IP antes de almacenarla, de forma que Google Analytics no se usa para localizar o recabar información personal identificable de los visitantes del sitio. Google solo podrá enviar la información recabada por Google Analytics a terceros cuanto esté legalmente obligado a ello. Con arreglo a las condiciones de prestación del servicio de Google Analytics, Google no asociará su dirección IP a ningún otro dato conservado por Google.