Universidad de Granada

Seguridad Informática - Recopilación de información relevante sobre seguridad informática para el personal de la Universidad de Granada

  • Inicio
  • Normativa ciberseguridad en UGR
  • Buenas prácticas
  • Píldoras formativas
  • Manuales y Guías Seguridad
  • Noticias/Alertas
  • Enlaces de interés
    • CSIRC – Seguridad
    • Centro Criptologico Nacional
    • Instituto Nacional de Ciberseguridad
    • Oficina de Seguridad del Internauta
    • Agencia española de protección de datos
    • Grupo de delitos telemáticos Guardia Civil
    • Brigada Investigación Tecnológica
  • Objetivo de este blog
  • Políticas de Privacidad
Inicio >> Archivo de Buenas Prácticas

Primeros pasos para cumplir con el RGPD

15 mayo, 2018

INCIBE nos da una serie de aspectos a tener en cuenta en esta dirección Primeros pasos para cumplir con el Reglamento General de Protección de Datos.

Asi mismo la Agencia Española de Protección de Datos presenta su registro de actividades. El espíritu de esta publicación es ayudar a los responsables a encontrar respuesta a su búsqueda de un ejemplo de cómo cumplir con esta obligación, aunque el principio de responsabilidad activa recogido en el RGPD deja a cada responsable la decisión de cómo implementarlo. Noticia

Publicado en: Buenas Prácticas, Normativa, Noticias Etiquetado como: AEPD, LOPD, Normativa, noticias, Proteccion de datos

Los metadatos son unos chivatos

8 mayo, 2018

A partir de los metadatos asociados a nuestros documentos, fotos, videos,… etc, se puede obtener información valiosa para los ciberdelicuentes. Por ejemplo de una foto podríamos ver la localización GPS del lugar donde se hizo la foto, con esta información se podría llegar a averiguar donde vives o incluso una vez que saben tu vivienda pueden ver si envías fotos de nuevo en fechas diferentes y averiguar si estas de vacaciones y la vivienda esta vacía.

Os adjunto URL relativa a metadatos aquí.

Es conveniente borrarlos antes de publicarlos, en este fichero Metadatos os dejo algunas instrucciones. Así también nos lo pide que lo hagamos como medida de protección en la normativa de ENS ( Esquema Nacional de Seguridad ) – Anexo II

 

Publicado en: Buenas Prácticas, Consejos, ENS Etiquetado como: consejos, ENS, Normativa

Detección de vulnerabilidades en ordenadores de la UGR

7 mayo, 2018

 

Desde del Servicio de Seguridad Informática del CSIRC podemos ayudaros a encontrar las vulnerabilidades de seguridad en vuestros equipos. Si deseais que os ayudemos debe enviar el responsable del equipo a verificar un correo a seguridadinformatica@ugr.es y os remitiremos un informe con lo que hayamos encontrado y donde os indicaremos que hacer para tener vuestro equipo más seguro. Se atenderan las peticiones por orden de llegada. Se recuerda que los equipos que teneis a vuestro uso, segun la normativa de uso de recursos informáticos, es de vuestra responsabilidad.

Publicado en: Buenas Prácticas, Consejos Etiquetado como: noticias

Certificados para servidores web

26 abril, 2018

Si desea securizar su servidor web, usando protocolo https, puede obtener u adquirir un certificado, gratis o no, de cualquiera de los operadores que existen en el mercado internacional e instalárselo en su servidor. Así, entre otras cosas, consigue evitar la tan molesta alerta para los usuarios de que la página a la que están entrando “no es confiable” y de que deben asegurarse antes que el certificado que posee tal página es válido.

Para facilitar esa obtención de certificados, de manera gratuita y más cómoda para vd., desde el CSIRC hemos establecido el siguiente protocolo de solicitud de certificados para servidores web: 

  • Paso 1.– Dirija una solicitud (escrito o email) a Secretaría General UGR -en adelante SG- pidiendo un certificado de seguridad para su servidor indicando:
    * si el servidor es o va a ser servidor web, (el cual debe ser o estar declarado como tal en SG)
    * el nombre y cargo/puesto del responsable de la máquina a nivel institucional
    * el correo electrónico del responsable
  • Paso 2.- SG comprobará en su registro de servidores web si está dado de alta y en caso negativo le pedirá que siga el protocolo establecido para declararlo previamente, cumpliendo la LSSI (Ley de Servicios de la Sociedad de la Información).
    Una vez solventada esta cuestión, SG nos remite la petición al CSIRC con su VºBº.
  • Paso 3.- CSIRC termina de comprobar la autenticidad del responsable y le remite un escrito de aceptación ‘tipo’ que nos suministra RedIRIS (entidad certificadora con la que estamos conveniados), que debe cumplimentar y firmar para devolver al CSIRC.
    En ese escrito, RedIRIS obliga a reconocer, por ejemplo, que el uso del certificado será acorde a ley y no para operaciones bancarias.
    Este documento también se lo puede descargar la persona interesada, con las condiciones de uso indicadas, en:
    http://www.rediris.es/scs/perfil/ssl/index.html
  • Paso 4. Cuando el CSIRC tenga la aceptación del documento RedIRIS por parte del responsable, procederá a generar código CSR, clave privada y cumplir con el resto de requisitos que exige RedIRIS para este tipo de peticiones.
  • Paso 5.- Finalmente, en pocos días, cuando el CSIRC disponga del certificado, clave pública, etc., enviados por RedIRIS, se remitirá por email al responsable, que ya puede instalarlo y usarlo en su servidor.

Llegado el momento, tras el periodo de vigor y uso del certificado en cuestión, deberá renovar tal certificado.

Sea consciente y esté atento a ello y, entonces, sólo tiene que comunicárnoslo a seguridadinformatica@ugr.es, preferiblemente unos días antes de su caducidad. Desde que se nos notifique o pida, en el CSIRC nos encargamos igualmente de su renovación y comunicación al interesado.

Publicado en: Buenas Prácticas, ENS, Noticias Etiquetado como: consejos, ENS, noticias, proteccion, Proteccion de datos, Utilidades

Consejos de ciberseguridad con Leo Harlem e Incibe

23 abril, 2018

Otro punto de vista, con humor, de ver la seguridad informática. Estos mensajes llevan tiempo dando vueltas por internet, pero queremos que no se olviden.

Consejo de como navegar por internet https://youtu.be/BTpSixZZesQ

Consejo de como utilizar el móvil https://youtu.be/6CIAECZei1c

Publicado en: Buenas Prácticas, Consejos Etiquetado como: consejos, Moviles, proteccion, seguridad

  • « Página anterior
  • 1
  • …
  • 17
  • 18
  • 19
  • 20
  • Página siguiente »

ÚLTIMAS ALERTAS

Publicado nuevo Esquema Nacional de Seguridad.

El FBI alerta sobre la amenaza de BlackCat.

Nueva campaña del malware Emotet.

En circulación SMS fraudulentos que suplantan a Correos y otras empresas de paquetería.

Últimas noticias Centro Criptológico Nacional

Ultimas noticias de la Oficina de Seguridad del Internauta

Subscripción blog Seguridad Informática UGR

Danos tu correo electrónico y te enviaremos las actualizaciones de este blog. Este servicio lo hacemos a través de Google. Puedes ver la política de privacidad de Google en https://policies.google.com/terms?gl=US&hl=es .
Recuerda verficar tu email cuando te des de alta. Te enviamos un email a la direccion que nos des.
Informacion de proteccion de datos aportados.
https://blogs.ugr.es/protecciondedatos/informacion-de-proteccion-de-datos/

Categorías

Etiquetas

AEPD (25) Alerta (2) alertas (55) Android (9) antivirus (3) BYOD (8) CCN (36) cibercrimen (3) cifrado (3) consejos (113) contacto (1) ENS (23) fake (4) Formacion (1) Fraude (7) guias ccn (16) hacktivismo (1) INCIBE (18) incidencias (4) informe (6) lineas de defensa (7) LOPD (24) malware (22) Moviles (13) Normativa (45) noticias (171) nube (3) OSI (20) Phising (16) privacidad (1) proteccion (49) Proteccion de datos (46) Puesto de trabajo (35) Ramsonware (3) Roles (1) RRSS (4) seguridad (71) Teletrabajo (1) Utilidades (19) vpn (2) WEB (8)

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org

Universidad de Granada
blogsUgr
C.S.I.R.C. · Plataformas webs corporativas
Acceder

En BlogsUGR utilizamos cookies propias con finalidad técnica y para personalizar su experiencia de usuario. Algunos blogs de BlogsUGR pueden utilizar cookies de terceros para fines analíticos.

 

Puede aprender más sobre qué cookies utilizamos o desactivarlas en los ajustes.

Seguridad Informática
Powered by  GDPR Cookie Compliance
Resumen de privacidad

BlogsUGR utiliza cookies propias para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a BlogsUGR, haces algún comentario o seleccionas el idioma de un blog. Rechazar las cookies propias podría suponer la imposibilidad de acceder como usuario a BlogsUGR.

Algunos blogs de BlogsUGR utilizan cookies de terceros con fines analíticos para recabar estadísticas sobre la actividad del usuario en dicho blog y la actividad general del  mismo.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.

Cookies de terceros

Algunos blogs de BlogsUGR utilizan Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

Dejar esta cookie activa nos permite mejorar nuestra web.

También algunos blogs de BlogsUGR utilizan cookies de twitter.com que se utilizan para la visualización de esta red social en el blog.

¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!

Política de cookies

La presente política de cookies tiene por finalidad informarle de manera clara y precisa sobre las cookies que se utilizan en los blogs del servicio BlogsUGR de la Universidad de Granada.

¿Qué son las cookies?

Una cookie es un pequeño fragmento de texto que los sitios web que visita envían al navegador y que permite que el sitio web recuerde información sobre su visita, como su idioma preferido y otras opciones, con el fin de facilitar su próxima visita y hacer que el sitio le resulte más útil. Las cookies desempeñan un papel muy importante y contribuyen a tener una mejor experiencia de navegación para el usuario.

Tipos de cookies

Según quién sea la entidad que gestione el dominio desde dónde se envían las cookies y se traten los datos que se obtengan, se pueden distinguir dos tipos: cookies propias y cookies de terceros.

Existe también una segunda clasificación según el plazo de tiempo que permanecen almacenadas en el navegador del cliente, pudiendo tratarse de cookies de sesión o cookies persistentes.

Por último, existe otra clasificación con cinco tipos de cookies según la finalidad para la que se traten los datos obtenidos: cookies técnicas, cookies de personalización, cookies de análisis, cookies publicitarias y cookies de publicidad comportamental.

Para más información a este respecto puede consultar la Guía sobre el uso de las cookies de la Agencia Española de Protección de Datos.

Cookies utilizadas en la web

A continuación se identifican las cookies que están siendo utilizadas en este portal así como su tipología y función:

Todos los blogs de BlogsUGR utilizan cookies técnicas y propias, necesarias para la personalización de su experiencia de usuario y para el mantenimiento de sesión.

Algunos blogs de BlogsUGR pueden utilizar cookies de Twitter para personalizar la visualización de dicha red social en el blog.

Algunos blogs de BlogsUGR pueden utilizar Google Analytics, un servicio de analítica web desarrollada por Google, que permite la medición y análisis de la navegación en las páginas web. En su navegador podrá observar cookies de este servicio. Según la tipología anterior se trata de cookies  de terceros, de sesión y de análisis.

A través de esta analítica web se obtiene información relativa al número de usuarios que acceden a la web, el número de páginas vistas, la frecuencia y repetición de las visitas, su duración, el navegador utilizado, el operador que presta el servicio, el idioma, el terminal que utiliza y la ciudad a la que está asignada su dirección IP. Información que posibilita un mejor y más apropiado servicio por parte de este portal.

Para garantizar el anonimato, Google convertirá su información en anónima truncando la dirección IP antes de almacenarla, de forma que Google Analytics no se usa para localizar o recabar información personal identificable de los visitantes del sitio. Google solo podrá enviar la información recabada por Google Analytics a terceros cuanto esté legalmente obligado a ello. Con arreglo a las condiciones de prestación del servicio de Google Analytics, Google no asociará su dirección IP a ningún otro dato conservado por Google.