Desde la Agencia de Protección de datos ponen a nuestra disposición en esta URL algunos videos donde podremos ver como no dar mas datos de la cuenta en redes sociales, navegadores y sistemas operativos móviles ( Android e IOS ). La considero muy interesante y merece la pena echar un rato viendo estos consejos.
Comunicado del CCN-CERT de como enfrentarse al Ransomware
- Los documentos CCN-CERT IA-11/18 y CCN-CERT BP-04/16 están disponibles en el portal del CCN-CERT.
- Debido al aumento de los ataques de ransomware de los últimos años, el CCN-CERT ha actualizado en su portal los documentos de buenas prácticas y de medidas de seguridad, relativos a este malware.
- Entre las novedades de los informes se incluyen nuevas variantes de este tipo de código dañino, la metodología empleada en campañas como la de WannaCry, recomendaciones de seguridad o la actualización de la tabla de descifrado de ransomware.
Para leer el resto de comunicado pinche aquí
Cuadro de medidas:
Derechos con el RGPD
La Agencia de protección de datos pone nuestra disposición un gráfico donde aparecen los derechos que tenemos desde el día 25 para protección de datos. Aquí os lo dejo:
Pincha encima si quieres ampliarlo para leerlo mejor.
O aquí para ir a la página de la Agencia de Protección de datos.
Phising a correos de UGR
Hoy tenemos que hacer notar un phising que está llegando a todos nuestros correos UGR. Por supuesto no tenemos que hacerle caso. Desde el CSIRC NUNCA LE PEDIREMOS LA CLAVE , como aquí se pide, para restaurar un servicio. Un vez más los malos quieren tomarnos el pelo y utilizar nuestro correo para sus intereses. El mensaje que esta llegando es:
Bastionado de un servidor
Una de las tareas comunes que deben aplicarse a un servidor que va a pasar a producción es fortalecer la seguridad que lleva por defecto el sistema. A esto se le llama bastionar o securizar.
Los siguientes puntos se van a centrar únicamente en la seguridad de la máquina, sin extenderse en los elementos externos que se pueden utilizar para securizar el equipo, como NIDS, IPS, firewalls, auditorías periódicas o cañones de fotones.
- Software siempre actualizado.
- Configuración deficiente de las aplicaciones.
- Ocultar en la medida de lo posible información “jugosa”.
- Cifrados débiles.
- Permisos de usuario y administrador.
- Política de contraseñas.
- Aplicar una política restrictiva cuando se vaya a almacenar una contraseña, como el tamaño mínimo, el uso de mayúsculas, números, caracteres especiales.
- Controlar el acceso a la aplicación, con un máximo de intentos, o un delay entre intentos.
- Evitar que se pueda utilizar una palabra de diccionario. Se puede usar un agente que lo detecte: http://www.debian-administration.org/articles/59
- Y sobre todo, nunca nunca usar la misma contraseña para cada cuenta o servicio o máquina. Vulneran una contraseña, y pueden tomar el control del resto de servicios o máquinas. Como acordarse de todas ellas es imposible para un mortal medio, es recomendable usar herramientas como KeePass o Password Gorilla.
- Usar herramientas específicas de hardening, como WAFs o PHPIDS
- Permisos de ficheros.
- Monitorizar o restringir el acceso a cuentas privilegiadas.
- Eliminar servicios innecesarios.
- Aislar la máquina del resto de equipos.
- Usar un HIDS.
- Uso de syslog remoto.
- Usar parches del kernel como SELinux, AppArmor, o PaX.
- Particionar para aplicar distintas directivas de seguridad.
- Uso de sudo.
- Otros:
- Monitorización de recursos, como RAM, CPU, espacio en disco, o servicios levantados. Imprescindible para un sysadmin conocer en todo momento el estado de un servidor.La herramienta más popular para esta tarea es Nagios.
- Backups y plan de contingencias: de nada habría servido todo este bastionado si un fallo de disco duro hace que se pierda toda la información y el servicio quede inaccesible. Para eso es imprescindible un sistema de copias de respaldo y si el servicio que ofrece es crítico, pensar en implantar un sistema de alta disponibilidad que redunde el servicio inmediatamente en caso de que éste caiga.
Artículo completo en: securityartwork