Llegan las vacaciones y nos llevamos nuestros dispositivos con los que hemos trabajado en la universidad con nosotros , teléfonos-portátiles-tablets, todos ellos configurados con el correo de la UGR y algunos, aunque no debamos, con documentos de trabajo. Debemos extremar las precauciones, os aconsejo que le peguéis un vistazo a los consejos que nos da el INCIBE en este tríptico que podéis encontrar en este blog. Y por favor evitar las wifis gratis públicas o utilizar VPN.
5 métodos mas habituales de distribución de malware
En este artículo al que os hago referencia de la página redeszone.net se muestran los métodos mas habituales de distribución del programas dañinos para nuestros dispositivos electrónicos. Te los resumo para que te protejas.
- Spam a través de redes sociales
- A través de páginas fraudulentas.
- Uso y descarga de programas, sobre todo piratas.
- Phising a través de correo electrónico
- A través de extensiones y juegos del navegador.
Para leer mas pincha aquí.
Como detectamos un phising
Hoy hablaremos de un ciberataque que está de moda por lo sencillo que resulta de realizar y por el gran número de personas que caen. Normalmente cuando recibimos un correo pidiéndonos nuestros datos de acceso a un servicio de internet, y sobre todo si nos prometen premio, picamos como pardillos. Algunas pautas a tener en cuenta siempre que recibamos un correo:
- Nadie regala nada por nada, debemos aplicar un poco el sentido común.
- Si recibimos un correo con facturas y dudamos , para que abrirla.
Léete este artículo que prepara el INCIBE y que nos guía para que no piquemos.
Algunas nociones sobre Ciberseguridad
Hoy os dejo una serie de conceptos y sus enlaces relacionados con ciberseguridad en una empresa. Como es objetivo de este blog el aglutinar información relativa a seguridad informática. Aquí van:
- Roles del personal en Ciberseguridad( CEO,CISO,CIO)
- Plan director de seguridad
- Análisis de riesgos
- Análisis de impacto
- Normativas ( uso email, acceso a internet,byod, ……)
- Gestión de ciberincidencias
- SGSI
- ENS – Medidas de protección ( mirar anexo II R.D. 3/2010 )
- RGPD – Registro de tratamiento ( ejemplo Agencia Proteccion de datos)
- Concienciación – eslabón débil el usuario
- Respuesta a incidentes – ( Incident Response )
Que hacer con mi windows 10 recién instalado
Os dejo un artículo de unos pasos básicos nos aconsejan desde la publicación Computer Hoy para estar con nuestro sistema operativo un poco mas seguro enlace al artículo
Aunque no debemos olvidarnos de la guía 522 B que nos aconseja el Centro Criptológico Nacional para cumplimento con el ENS o de la herramienta CLARA de la que ya hablamos en otro post.