El CCN promueve la concienciación y formación en ciberseguridad mediante la publicación de “Ciberconsejos”Publicado el:
|
RDP en windows xp , windows server y windows 7 vulnerables, y agujeros última actualización windows 10
Os dejo enlace donde se dice que el RDP es vulnerable, conexión remota a nuestro PC, aconsejamos que utilicéis VPN previo a RDP si no hay mas remedio, podéis leer el artículo: https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-en-servicios-de-escritorio-remoto-de-microsoft-actualice-ahora/ así que si tienes windows 7, server o windows xp parchea/actualiza según aparece en este artículo . Desde seguridad se están pasando escaneo para ver las vulnerabilidades de vuestros equipos, ya se ha detectado bastantes. Os llegará correo de incidente de seguridad si se detecta algo. Por otra parte avisamos de otro artículo donde dice que la última actualización de windows 10, la de mayo que fué global, tiene agujeros de seguridad: https://computerhoy.com/noticias/tecnologia/windows-10-llena-agujeros-seguridad-429769 así que de momento no actualizar a la última, esperar un poco. Con Respecto al RDP esto es lo que estamos enviando en las incidencias de seguridad como ayuda:
Hemos detectado que su sistema operativo Windows no está actualizado y que tiene habilitado el servicio de escritorio remoto de Windows. En concreto le falta el parche para la vulnerabilidad CVE-2019-0708, este permite a un atacante no autenticado realizar la ejecución de código remotamente con los privilegios más elevados del sistema, con lo que podría tomar de manera efectiva el control total del mismo y causar afectaciones, como robo de información y otros daños Debe actualizar URGENTEMENTE su Windows ejecutando la opción de actualización del mismo (panel de control/Windows update). Así mismo le recomendamos que programe las actualizaciones para que se produzcan de forma automática. Si su equipo es un Windows que ya no reciben soporte estándar (XP, Server 2003 y Vista) y del que NO SE RECOMIENDA su uso, Microsoft ha publicado el siguientes parches de seguridad que puede descargar y ejecutar desde https://support.microsoft.com/es-es/help/4500705/customer-guidance-for-cve-2019-0708 A continuación pase el antivirus a su equipo por si le hubieran descargado un virus a su equipo, al permitir dicha vulnerabilidad el poder subir y ejecutar archivos en su equipo. Es muy recomendable limitar las IP's que pueden conectarse a su equipo y no estar expuestos a ataques. Para ello debe indicar al cortafuegos de Windows que solo permita conexiones al puerto 3389 a las IP's de los equipos a los que autorice su conexión. Los pasos serían: 1. Abrir el programa Windows Firewall with Advanced Security o en castellano Firewall de Windows con seguridad avanzada. 2. Entramos en reglas de entrada y localizamos el acceso a escritorio remoto entre el inmenso número de entradas. Para ayudarnos un poco ordenamos por Puerto local (pulsamos un clic sobre el título de dicha columna) y localizamos el 3389, que es el que usa el RDP. 3. Veremos que hay una regla RDP para TCP y otra para UDP. 4. Hemos de incluir las IP autorizadas. Para ello primero hacemos doble click sobre una de las reglas y en la pantalla que aparece seleccionamos la pestaña Ámbito. Incluimos la/s IP/s autorizadas en Dirección IP remota y aceptamos. Luego hacemos lo mismo con la otra regla, de manera que el acceso a RDP esté limitado a las IPs seleccionadas tanto por el puerto TCP como por el UDP. 5. Finalmente pulsamos el botón Aceptar y cerramos el cortafuegos. Si precisa hacer conexiones desde fuera de la UGR, como no siempre se conectará con una misma IP, la solución es hacer las conexiones al escritorio remoto a través de VPN (https://csirc.ugr.es/informatica/RedUGR/VPN/ConfVPNSSL/), entonces le debe indicar a su cortafuegos que permita conexiones al rango de IP's 172.20.240.0/20 al puerto 3389 que son las que se le asignará a su equipo cuando se conecte a la VPN de la UGR. Cuando realice dicha actualización nos lo indica por email para que verifiquemos que ya no es vulnerable. Para más información puede consultar: https://www.osi.es/es/actualidad/avisos/2019/05/detectada-nueva-vulnerabilidad-en-remote-desktop-services-de-windows https://www.incibe.es/protege-tu-empresa/avisos-seguridad/vulnerabilidad-el-escritorio-remoto-windows-versiones-antiguas https://www.incibe-cert.es/en/early-warning/vulnerabilities/cve-2019-0708 https://tutoriales.cect.org/limitar-el-acceso-por-remote-desktop-a-una-maquina-windows/
Protocolo de comunicación de brechas de seguridad en UGR para datos personales.
Según aparece en la Ley de Protección de Datos se deben comunicar las fugas de información a la Agencia de Protección de Datos. A través de la Oficina de Protección de Datos de la UGR se ha establecido un protocolo de comunicación de dichas fugas/brechas de seguridad. Lo puede ver en la página web de Secretaría General en este enlace.
Se han añadido varios ejemplos de situaciones en las que debemos actuar. Hay que hacer notar que hay que notificarlo en las 72 horas posteriores a su detección, puede conllevar multas de no hacerlo.
Medidas de protección para datos personales.
En la Ley Orgánica 3/2018 ,del 5 de diciembre del 2018, sobre protección de datos aparece que debemos aplicar una serie de medidas de seguridad en la protección de los datos personales, todo enmarcado en el Esquema Nacional de Seguridad. Así mismo en el Reglamento de la Unión Europea sobre protección de datos dice que cada pais definirá las medidas. En este sentido la Oficina de Protección de Datos y la Delegada de Protección de Datos de la UGR , junto con el área de seguridad informática del CSIRC, se establecen unas medidas básicas a cumplir en la protección de los datos personales. Dicho documento lo puede encontrar en la página web de Secretaría General en este enlace.
Publicación de calificaciones. Cumplimiento protección de datos.
La Oficina de Protección de Datos publica una circular de la Delegación de Protección de Datos con instrucciones para el cumplimiento de la nueva Ley de Proteccion de Datos en la publicación de calificaciones de los estudiantes.
Puede verla en el siguiente enlace.
- « Página anterior
- 1
- …
- 15
- 16
- 17
- 18
- 19
- …
- 26
- Página siguiente »