
Se ha detectado una app falsa en el mercado oficial de aplicaciones de Google Play. La app fraudulenta, que suplanta a la de Bankia, tiene el objetivo de capturar el usuario y contraseña de la víctima, aparte de tener acceso a ciertos datos almacenados en el móvil y poder realizar ciertas acciones, a través de los permisos que solicita al instalar la aplicación. Mas informacion en:https://www.osi.es/es/actualidad/avisos/2018/04/detectada-una-aplicacion-fraudulenta-que-suplanta-la-oficial-de-bankia-en
Consejos de ciberseguridad con Leo Harlem e Incibe
Otro punto de vista, con humor, de ver la seguridad informática. Estos mensajes llevan tiempo dando vueltas por internet, pero queremos que no se olviden.
Consejo de como navegar por internet https://youtu.be/BTpSixZZesQ
Consejo de como utilizar el móvil https://youtu.be/6CIAECZei1c
Nueva intrucción técnica ENS. Cominicación ciberincidencias
Ha salido publicada una nueva Instrucción Técnica https://www.boe.es/boe/dias/2018/04/19/pdfs/BOE-A-2018-5370.pdf la publica el CCN como entidad que tiene encomendado según el RD. 951/2015 que modifica el R.D. 3/2010 , la gestión de ciberincidentes. En dichas normativas aparece que debemos notificarlos acorde a la guia ccn stic 817 https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/988-ccn-stic-817-gestion-de-ciberincidentes/file.html Para cualquier pregunta dirijase a seguridadinformatica@ugr.es .
Ficheros en la nube
Con respecto a dejar datos personales en la nube, desde la Secretaria General (a través de la pregunta 29 de la Guia Básica de proteccion de datos preparada al efecto ) nos dicen:
«29. ¿Qué precauciones han de adoptarse antes de contratar los servicios de computación en la nube?
El almacenamiento de datos en nube, como nueva forma de prestación de los servicios de tratamiento de la información, válida tanto para una empresa como para un particular y, también, para la Administración Pública, es una práctica creciente no exenta de riesgos en cuanto a la seguridad. La propia naturaleza del modelo Cloud Computing hace posible que, en principio, los datos almacenados «en la nube» se encuentren físicamente en un servidor ubicado en cualquier punto del planeta.
En esta materia, hay que tener en cuenta que:
1) El prestador de servicios de Cloud Computing tendrá la naturaleza de encargado del tratamiento, pues en definitiva trata datos personales por cuenta del responsable del fichero, en este caso la Universidad de Granada. Por consiguiente, sería exigible, a tenor de lo dispuesto en el art. 12 LOPD, la suscripción de un contrato de prestación de servicios de tratamiento de datos personales por cuenta de terceros con la empresa proveedora de este sistema de almacenamiento.
2) En la mayoría de los casos de «nube» no sabemos dónde están físicamente los datos, y pueden que estén almacenados en países a los que resulte de aplicación la normativa sobre transferencia internacional de datos, por lo que habría que estar a lo dispuesto en los artículos 137 a 140 del Reglamento de desarrollo de la LOPD.
3) En materia de seguridad y confidencialidad, los aspectos esenciales a tener en cuenta durante la selección del proveedor de servicios están contenidos en la guía para clientes que contraten servicios de Cloud Computing, aprobada por la Agencia Española de Protección de Datos.
Cumplidas las prescripciones legales y las recomendaciones de seguridad y confidencialidad, es aconsejable que los datos que se almacenen por este medio sean de nivel básico únicamente.
Entre los proyectos en marcha del CSIRC está la creación de una infraestructura de nube privada en el nuevo centro de procesos del edificio Mecenas que, desde la perspectiva de la seguridad, es preferible a una nube pública (sin comparar costes). Por lo tanto sería recomendable que se comentase con el CSIRC alternativas a este tipo de almacenamiento en las que la UGR pudiese tener mayor control.
La relación que mantenga cada usuario de la UGR con este tipo de prestadores lo será a título individual, sin que la Universidad pueda responder en este caso de su cumplimiento y de cualquier responsabilidad que pudiera derivarse de su ejecución, salvo que se trate de un contrato suscrito entre la UGR y el correspondiente prestador.»
En este sentido la AGPD ( Agencia Española de Proteccion de Datos ) eleboró una guía .
Medir cumplimiento con ENS de nuestros ordenadores con windows
Clara es una herramienta para analizar las características de seguridad técnicas definidas a través del Real Decreto 3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. El análisis del cumplimiento está basado en las normas proporcionadas a través de las plantillas de seguridad de las Guías CCN-STIC 850A, 850B, 851, 851B, 870A, 870B, 899A y 899B.
Para saber mas pincha aquí
