La Guardia Civil, el Grupo de Delitos Telemáticos, junto con la EUROPOL nos da unos consejos en una infografía de aspectos que tenemos que observar estos días cuando vayanos hacer una compra a través de internet. Aquí os la dejo:
Nueva guía sobre cookies publicada por la Agencia Española de Protección de Datos
Publicación de la nueva guía por la Agencia de Protección de Datos sobre las cookies y la web. Os cito a continuación parte del texto a tener en cuenta para valorar si no necesitas aplicar las consideraciones que aquí aparecen. En estos meses saldrá un Reglamento Europeo llamado eprivacy, que abordará también el tema de las cookies y la publicidad.
Extracto de la Guía:
» En este sentido, el GT29, en su Dictamen 4/201210, interpretó que entre las cookies exceptuadas estarían aquellas que tienen por finalidad:
• Cookies de “entrada del usuario” .
• Cookies de autenticación o identificación de usuario (únicamente de sesión).
• Cookies de seguridad del usuario .
• Cookies de sesión de reproductor multimedia.
• Cookies de sesión para equilibrar la carga.
• Cookies de personalización de la interfaz de usuario.
• Determinadas cookies de complemento (plug-in) para intercambiar contenidos
Dicho esto, por razones de transparencia se recomienda informar, al menos con carácter genérico, de aquellas cookies excluidas del ámbito de aplicación del artículo 22.2 de la LSSI, ya sea en la política de cookies o en la propia política de privacidad (ejemplo: “Este sitio web utiliza cookies que permiten el funcionamiento y la prestación de los servicios ofrecidos en el mismo”).
En todo caso, deberá tenerse en cuenta que una misma cookie puede tener más de una finalidad (cookies polivalentes), por lo que existe la posibilidad de que una cookie quede exceptuada del ámbito de aplicación del artículo 22.2 de la LSSI para una o varias de sus finalidades y no para otras, quedando estas últimas sujetas al ámbito de aplicación de dicho precepto. Esto debería, dicho con palabras del GT29, “incitar a los propietarios de sitios web a utilizar un cookie diferente para cada finalidad”14 .
En relación con los sistemas de gestión o configuración de cookies a los que se refiere más adelante la presente guía, cuando se utilicen cookies polivalentes con dos o más finalidades diferentes y no exceptuadas del ámbito de aplicación del artículo 22.2 de la LSSI, deberá garantizarse que estas cookies únicamente se utilizan si se aceptan todas las finalidades que agrupan, es decir, si una cookie sirve para dos finalidades, pero el usuario solo acepta una de ellas, la cookie no debería utilizarse, y ello salvo que el sistema de gestión utilizado permita dar un tratamiento diferenciado a las distintas finalidades de estas cookies polivalentes, de forma que sea posible que si el usuario acepta una de sus finalidades y no otras, la cookie solo opere con la finalidad aceptada.
Así pues, puede entenderse que estas cookies quedan excluidas del ámbito de aplicación del artículo 22.2 de la LSSI, y, por lo tanto, no sería necesario informar ni obtener el consentimiento sobre su uso. Por el contrario, será necesario informar y obtener el consentimiento para la utilización de cualesquiera otro tipo de cookies, tanto de primera como de tercera parte, de sesión o persistentes, que no queden fuera del ámbito de aplicación del artículo 22.2 de la LSSI y sobre las que serán útiles las orientaciones de esta guía.»
Espero que os sea de utilidad.
Recomendaciones del CCN para defenderse del cryptojacking.
Artículo del CCN, para evitar que utilicen nuestro ordenador para ‘minar’ criptomonedas sin que lo sepamos.
- Detalles
- Publicado: 22 Octubre 2019
- Estos consejos se encuentran disponibles en la sección de ciberconsejos del portal.
- Este nuevo contenido incluye un informe de buenas prácticas para evitar este tipo de malware, una infografía con información acerca de qué es el cryptojacking y un vídeo divulgativo sobre esta amenaza.
- A través de este material, que se suma a otra serie de ciberconsejos disponibles en la web, el CCN continua con su objetivo de divulgar buenos hábitos en el uso de las nuevas tecnologías y concienciar acerca de los riesgos asociados a estas.
El Centro Criptológico Nacional (CCN) continúa difundiendo buenas prácticas para hacer un uso seguro de la tecnología. En esta ocasión, se suman al contenido ya disponible en la sección de ‘ciberconsejos’ del portal una serie de recomendaciones para evitar los riesgos del cryotojacking. Esta práctica consiste en el uso ilegítimo de un dispositivo electrónico, sin el consentimiento ni conocimiento del usuario, por parte de criminales para minar criptomonedas.
En este nuevo apartado se incluye un informe de buenas prácticas para hacer frente a este tipo de malware, una infografía con información acerca de qué es el cryptojacking y un vídeo divulgativo sobre esta amenaza. En el informe que el CCN pone a disposición de los usuarios se encuentra un decálogo básico de seguridad con las siguientes recomendaciones:
- Deshabilitar JavaScript en los navegadores
- Tener actualizado el antivirus y utilizar cortafuegos personales para bloquear conexiones sospechosas
- Mantener al día las actualizaciones del sistema operativo, así como del software instalado
- Aplicar los filtros antispam en el correo para evitar phishing
- Monitorizar el uso de recursos por el sistema y estudiar el uso de la CPU
- Elegir un par de usuario y contraseña robusto
- No descargar ni instalar aplicaciones de sitios no oficiales
- Mantener actualizada una lista negra de páginas que usan cryptominers (uso de extensiones NoCoin o Minerblock)
- Mantener visibles las extensiones de los archivos
- Concienciación y educación (adopción de buenas prácticas por parte de los usuarios)
La sección de ciberconsejos, que se irá actualizando con nuevo contenido de utilidad para los usuarios, tiene como objetivo principal concienciar sobre el uso responsable de las Tecnologías de la Información y la Comunicación (TIC). De esta forma, el CCN demuestra su firme apuesta por promover una cultura de la ciberseguridad.
CCN-CERT (22/10/2019)
El CCN explica cómo hacer un uso seguro de la tecnología
Publicado el:
miércoles, 09 octubre 2019
- El Centro Criptológico Nacional ha hecho público, dentro de su serie de ciberconsejos, un decálogo de recomendaciones con el fin de ayudar a adoptar buenas prácticas en el empleo de la tecnología.
- Proteger las redes sociales, utilizar siempre versiones actualizadas, no conectarse a redes públicas, no interaccionar con archivos adjuntos procedentes de correos desconocidos o usar contraseñas complejas y únicas son algunos de los principales consejos ofrecidos.
El Centro Criptológico Nacional (CCN), siguiendo con su compromiso de promover la concienciación y adoptción de buenas prácticas en ciberseguridad, ha elaborado una serie de consejos para hacer un uso seguro de la tecnología. Estas recomendaciones, que pretenden ayudar a todos los usuarios a crear una primera y esencial barrera de protección frente a ciberamenazas, se unen al resto de “ciberconsejos” disponibles en su portal web.
Concretamente, este nuevo contenido elaborado por el CCN consiste en decálogo de consejos generales sobre cómo evitar riesgos cuando se emplean las tecnologías:
- No interaccionar con archivos adjuntos procedentes de correos sospechosos.
- Mantener el sistema operativo actualizado y no descargar aplicaciones extrañas.
- No conectarse a redes públicas y, en su lugar, emplear una VPN.
- Ajustar la privacidad de los perfiles en redes sociales.
- Ser cauto a la hora de conectar dispositivos extraíbles a un equipo cuando provienen de terceros.
- Avisar de los incidentes de seguridad.
- Saber que hasta los smartphones apagados pueden ser rastreados.
- Mantener todos los plugins y extensiones del navegador actualizados.
- Usar contraseñas complejas y únicas.
- Eliminar documentación sensible de los dispositivos mediante herramientas de borrado seguro.
ALERTA PHISING: «Comparte un archivo contigo»
Están llegando estos días un mensaje como el que aparece mas abajo. Han duplicado la página web de la UGR, y piden usuario y clave. NO HAGA CASO. Si se fija el email remitente no termina en @ugr.es sino que es edesurya@ui.ac.id. o de otros dominios no @ugr.es .
Tenga especial celo con los mensajes que le piden usuario y clave o les adjunten un fichero no solicitado, verifique los mail de procedencia y mire las cabeceras. Desde CSIRC no pediremos claves nunca.
Si desea ampliar conocimientos de como detectar un phising vaya a este enlace https://blogs.ugr.es/seguridadinformatica/como-detectamos-un-phising/ es un blog de UGR que mantenemos de Seguridad Informática del CSIRC.
NO HAGA CASO DE LOS MENSAJES COMO EL QUE APARECE ENTRECOMILLADO
»
Asunto: Notificación pendiente: la Universidad de Granada comparte un archivo contigo]
Fecha: Wed, 2 Oct 2019 19:17:34 +0700
De: Universidad de Granada <edesurya@ui.ac.id>
ATENCIÓN
Su documento se ha mantenido en una cola.
Descargue e inicie sesión para liberar sus documentos.
Webmail UGR Bienvenido a Webmail UGR.htm
Universidad de Granada
Correo Web
PAS/PDI
Nombre de usuario
Contraseña
@ugr.es
¿No puedes acceder a tu cuenta? Guía de uso Importar contactos del antiguo webmail
Advertencias
No responda NUNCA a un mensaje que le solicite usuario y contraseña.
Son mensajes fraudulentos, cuya respuesta nos perjudica a todos.
AVISO: El uso de este webmail es apropiado para situaciones de movilidad: para gestionar correo de forma habitual recomendamos tener un programa instalado en su equipo como Thunderbird.
Este servicio de correo es exclusivamente para uso profesional o académico.
La UGR no es responsable de los contenidos transmitidos ni del uso ilícito del mismo, sino, en todo caso, el titular de la cuenta remitente
Centro de Servicios de Informática y Redes de Comunicaciones
Página segura »
NO HAGA CASO DE LOS MENSAJES COMO EL QUE APARECE ENTRECOMILLADO
- « Página anterior
- 1
- …
- 13
- 14
- 15
- 16
- 17
- …
- 25
- Página siguiente »