Universidad de Granada

Seguridad Informática - Recopilación de información relevante sobre seguridad informática para el personal de la Universidad de Granada

  • Inicio
  • Normativa ciberseguridad en UGR
  • Buenas prácticas
  • Píldoras formativas
  • Manuales y Guías Seguridad
  • Noticias/Alertas
  • Enlaces de interés
    • CSIRC – Seguridad
    • Centro Criptologico Nacional
    • Instituto Nacional de Ciberseguridad
    • Oficina de Seguridad del Internauta
    • Agencia española de protección de datos
    • Grupo de delitos telemáticos Guardia Civil
    • Brigada Investigación Tecnológica
Inicio >> Archivos paraENS

Publicadas dos guías de configuración segura de dispositivos Samsung Galaxy S9 con Android 8 y Samsung Galaxy S10 con Android 9

26 julio, 2019 por A. Muñoz

Publicado el:
jueves, 25 julio 2019

  • Estos documentos se pueden consultar en la parte pública del portal del CCN-CERT.
  • El objetivo de estas guías es orientar al usurario en la configuración segura de los dispositivos Samsung Galaxy S9 y S10, así como en la gestión de contraseñas, aplicaciones y datos, entre otros.
  • Las configuraciones recomendadas presentes en ambos documentos han sido elaborados por Samsung en colaboración con el Centro Criptológico Nacional (CCN).

El CCN-CERT del Centro Criptológico Nacional ha publicado en la parte pública de su portal web dos nuevas guías sobre configuración segura de dispositivos Samsung Galaxy S9 con Android 8 (Guía CCN-STIC-1604) y Samsung Galaxy S10 con Android 9 (Guía CCN-STIC-1606).

Concretamente, el objetivo de estos documentos es que los usuarios que dispongan de estos dispositivos como herramienta de trabajo dentro de una organización puedan configurarlos de forma segura. Dichas guías han sido elaboradas pensando principalmente en el equipo de administradores de dispositivos móviles de la organización que realiza el despliegue. Entre las indicaciones que se ofrecen se encuentra el despliegue del dispositivo, la configuración recomendada y la gestión de contraseñas, aplicaciones y datos.

Esta configuración recomendada, elaborada por Samsung en colaboración con el Centro Criptológico Nacional (CCN), permite que la solución cumpla los requisitos del marco de seguridad detallados en ambas guías, permitiendo a los administradores gestionar y paliar los riesgos de forma óptima para el despliegue de sistemas con los requisitos del Esquema Nacional de Seguridad (ENS) en su Nivel Alto.

CCN-CERT (25/07/2019)

Guía CCN-STIC-1604

Guía CCN-STIC-1606

Archivado en:Buenas Prácticas, ENS, Noticias Etiquetado con:alertas, CCN, consejos, ENS, guias ccn, Normativa, noticias

Publicada la Guía práctica de seguridad de macOS 10.14 Mojave

25 julio, 2019 por A. Muñoz

Publicado el:
lunes, 15 julio 2019

  • La Guía CCN-STIC-458 puede consultarse en la parte pública del portal del CCN-CERT.
  • El proceso de instalación y actualización de macOS Mojave, primeras acciones para proteger el ordenador, activación de servicios y aplicaciones en el proceso de arranque, preferencias del sistema, mecanismos de protección y tecnologías de seguridad, copias de seguridad y restauración, y eliminación de los datos del ordenador son los principales contenidos incluidos en el nuevo documento.
  • El propósito de esta guía es proporcionar un análisis general de los mecanismos y la configuración de seguridad recomendados para el sistema operativo macOS 10.14 de Apple, conocido como “Mojave”.

Para seguir con la noticia puede hacer aquí.

Archivado en:ENS, Noticias Etiquetado con:BYOD, CCN, consejos, ENS, guias ccn, noticias, Puesto de trabajo

Este martes dia 30 octubre se abre el plazo para la carga de datos del Informe Nacional del Estado de Seguridad, INES

5 noviembre, 2018 por A. Muñoz

Publicado el:
lunes, 29 octubre 2018

  • El Centro Criptológico Nacional recuerda la obligación de obtener la Certificación de Conformidad en los sistemas de categoría Media y Alta.
  • El Informe, se elabora desde el año 2014 y en el que el año pasado participaron 590 organismos que dan servicio a 2.770.366 millones de usuarios, es la herramienta para evaluar regularmente el estado de la seguridad de los sistemas TIC del sector público y su adecuación al Esquema Nacional de Seguridad (ENS).
  • Para facilitar la carga de los datos, el Centro Criptológico Nacional pone a disposición de los interesados en su portal un curso online, recientemente actualizado, con todas las novedades de la campaña, así como las nuevas versiones de las Guías CCN-STIC 824 INES y la Guía CCN-STIC 844 Manual de INES.

Este martes, 30 de octubre, comienza el plazo para que todos los organismos del sector público actualicen o incluyan por primera vez sus datos en la plataforma INES, Informe Nacional del Estado de Seguridad. Así lo exige el artículo 35 del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad (ENS), que establece la obligación de evaluar regularmente el estado de la seguridad de los sistemas de las Tecnologías de la Información y la Comunicación del sector público y la necesidad de establecer un sistema de medición.

En esta nueva campaña, el Centro Criptológico Nacional quiere hacer hincapié en que la Certificación de Conformidad es de aplicación obligatoria a los sistemas de información de categoría Media o Alta del sector público, y voluntaria en el caso de sistemas de información de categoría Básica.

Para facilitar la carga de datos, el CCN ha puesto a disposición de todos los organismos la actualización del curso de INES online, así como la actualización de la Guía 824 nforme Nacional del Estado de Seguridad de los Sistemas TIC y la Guía 844 Manual de INES, cuyo objetivo es proporcionar al usuario información sobre el uso de INES y su acceso.

Responsable de la carga de datos

El acceso a la herramienta INES se realiza desde la parte privada del Portal del CCN-CERT y deben ser los responsables de la seguridad del organismo, o el personal delegado de su equipo de seguridad, los que completen los datos solicitados y a los que se les autorizará el acceso a su ficha, independientemente de que la organización subcontrate a terceros la recogida de datos.

Más información:

Curso online INES
Documentación y vídeos Plataforma VANESA
Guía CCN-STIC 824 Informe del Estado de Seguridad
Guía CCN-STIC 844 Manual de Usuario de INES

Archivado en:ENS, Normativa, Noticias Etiquetado con:ENS, Normativa, noticias

Seguridad en Microsoft Windows 10 y Windows 10 Enterprise

19 octubre, 2018 por A. Muñoz

Publicado por el CCN:
jueves, 18 octubre 2018

  • El CCN-CERT ha publicado en su portal web las Guías CCN-STIC 599A 18 y 599B 18.
  • Los documentos incluyen un paso a paso para implantar y establecer las configuraciones de seguridad en clientes Microsoft Windows 10 Enterprise LTSB cliente miembro de dominio y cliente independiente.
  • En ambos casos se ha incluido un cuerpo de guía común, junto con dos anexos; uno adaptable al Esquema Nacional de Seguridad (ENS) y otro a Redes Clasificadas.

El CCN-CERT ha publicado las Guías CCN-STIC 599A 18. Implementación de seguridad sobre Microsoft Windows 10 Enterprise LTSB (Cliente miembro de dominio) y CCN-STIC 599B 18. Implementación de seguridad sobre Microsoft Windows 10 Enterprise LTSB (Cliente independiente). En ambos casos se ha subido el cuerpo de la guía en la parte pública del portal, así como su anexo adaptable al Esquema Nacional de Seguridad (ENS) y otro apartado, en la sección privada del portal, destinado a las redes clasificadas.

El objetivo de ambas guías es proporcionar los procedimientos para implementar y garantizar la seguridad para una instalación del sistema “Microsoft Windows 10 en sus versiones “Enterprise” con sus opciones de mantenimiento “CB”, “CBB” o “LTSB” y “Professional”, actuando en la Guía 599A 18 como cliente miembro de un dominio y en el caso de la Guía 599B 18 como cliente independiente.

Ambos documentos incluyen operaciones básicas de administración para la aplicación de las versiones, así como una serie de recomendaciones para su uso y un paso a paso para implantar las configuraciones de seguridad en clientes Microsoft Windows 10 Enterprise LTSB miembros de un dominio y cliente independiente, respectivamente.

Las guías también contienen una sección con versiones y opciones de mantenimiento y licencias en MS Windows 10, nuevas funcionalidades y componentes en MS Windows 10, otro aparatado de funcionalidades adicionales de seguridad en la versión de MS Windows 10 Enterprise, novedades Windows 10 versión 1607, 1703 y 1709.

Acceso a la Guía CCN-STIC-599B18 Seguridad en Windows 10 Enterprise LTSB (cliente independiente)

Acceso a la Guía CCN-STIC-599A18 Seguridad en Windows 10 Enterprise LTSB (cliente miembro de dominio)

CCN-CERT (18/10/2018)


Archivado en:ENS Etiquetado con:alertas, consejos, ENS, Normativa, noticias, Puesto de trabajo, seguridad

Medidas de seguridad compensatorias en el Esquema Nacional de Seguridad

9 octubre, 2018 por A. Muñoz

Publicado el:
jueves, 04 octubre 2018

  • Nueva Guía CCN-STIC-819 del Centro Criptológico Nacional.
  • El objetivo de esta guía es servir de ayuda a las entidades del ámbito de aplicación del ENS en la determinación e implantación de las medidas compensatorias cuando no sea posible la adecuada implantación de las medidas de seguridad contempladas en el Esquema.

El Centro Criptológico Nacional ha hecho público la ‘Guía CCN-STIC 819. Medidas compensatorias’, donde se recogen una serie de medidas de seguridad alternativas cuando no sea posible la adecuada implantación de aquellas contempladas en el Anexo II del Esquema Nacional de Seguridad, siempre y cuando se justifique documentalmente que protegen igual o mejor del riesgo sobre los activos y se satisfacen los principios básicos y los requisitos mínimos.

La guía pretende servir de ayuda a las entidades del ámbito de aplicación del ENS que por diversos tipos de razones (técnicas, operativas, presupuestarias o de otro tipo), y debidamente documentadas y justificadas, no esté en condiciones de aplicar alguna de las medidas de seguridad contempladas en el ENS.

El documento recoge el ámbito de aplicación de estas medidas compensatorias, un cuadro de comprobación de dichas medidas, la evaluación y auditoría, así como las referencias legales y normativas, junto con algunos escenarios a modo de ejemplo.

CCN-CERT (04/10/2018)

Guía CCN-STIC 819. Medidas compensatorias

Archivado en:ENS, Normativa Etiquetado con:CCN, ENS, guias ccn, Normativa

  • 1
  • 2
  • 3
  • Página siguiente »

Subscripción blog Seguridad Informática UGR

Danos tu correo electrónico y te enviaremos las actualizaciones de este blog. Este servicio lo hacemos a través de Google. Puedes ver la política de privacidad de Google en https://policies.google.com/terms?gl=US&hl=es .

Entradas recientes

  • Buenas prácticas para evitar ser víctima en ciberestafas 4 marzo, 2021
  • ¿Te perdiste los talleres de ciberseguridad que impartimos con motivo del #SID2021 y te gustaría verlos? 3 marzo, 2021
  • Jornada de Ciberseguridad. 3 marzo, 2021
  • La AEPD renueva sus videotutoriales para ayudar a los usuarios 3 marzo, 2021
  • Tendencias de cibercrimen para el 2021 20 enero, 2021

Categorías

Etiquetas

AEPD Alerta alertas Android antivirus BYOD CCN cibercrimen cifrado consejos contacto ENS fake Fraude guias ccn hacktivismo INCIBE incidencias informe lineas de defensa LOPD malware Moviles Normativa noticias nube OSI Phising privacidad proteccion Proteccion de datos Puesto de trabajo Roles seguridad Utilidades vpn WEB

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org
Universidad de Granada
blogsUgr
C.S.I.R.C. · Nodo de Fuentenueva
Iniciar Sesión

En BlogsUGR utilizamos cookies propias con finalidad técnica y para personalizar su experiencia de usuario. Algunos blogs de BlogsUGR pueden utilizar cookies de terceros para fines analíticos.

 

Puede aprender más sobre qué cookies utilizamos o desactivarlas en los ajustes.

Seguridad Informática
Powered by  GDPR Cookie Compliance
Resumen de privacidad

BlogsUGR utiliza cookies propias para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a BlogsUGR, haces algún comentario o seleccionas el idioma de un blog. Rechazar las cookies propias podría suponer la imposibilidad de acceder como usuario a BlogsUGR.

Algunos blogs de BlogsUGR utilizan cookies de terceros con fines analíticos para recabar estadísticas sobre la actividad del usuario en dicho blog y la actividad general del  mismo.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.

Cookies de terceros

Algunos blogs de BlogsUGR utilizan Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

Dejar esta cookie activa nos permite mejorar nuestra web.

También algunos blogs de BlogsUGR utilizan cookies de twitter.com que se utilizan para la visualización de esta red social en el blog.

¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!

Política de cookies

La presente política de cookies tiene por finalidad informarle de manera clara y precisa sobre las cookies que se utilizan en los blogs del servicio BlogsUGR de la Universidad de Granada.

¿Qué son las cookies?

Una cookie es un pequeño fragmento de texto que los sitios web que visita envían al navegador y que permite que el sitio web recuerde información sobre su visita, como su idioma preferido y otras opciones, con el fin de facilitar su próxima visita y hacer que el sitio le resulte más útil. Las cookies desempeñan un papel muy importante y contribuyen a tener una mejor experiencia de navegación para el usuario.

Tipos de cookies

Según quién sea la entidad que gestione el dominio desde dónde se envían las cookies y se traten los datos que se obtengan, se pueden distinguir dos tipos: cookies propias y cookies de terceros.

Existe también una segunda clasificación según el plazo de tiempo que permanecen almacenadas en el navegador del cliente, pudiendo tratarse de cookies de sesión o cookies persistentes.

Por último, existe otra clasificación con cinco tipos de cookies según la finalidad para la que se traten los datos obtenidos: cookies técnicas, cookies de personalización, cookies de análisis, cookies publicitarias y cookies de publicidad comportamental.

Para más información a este respecto puede consultar la Guía sobre el uso de las cookies de la Agencia Española de Protección de Datos.

Cookies utilizadas en la web

A continuación se identifican las cookies que están siendo utilizadas en este portal así como su tipología y función:

Todos los blogs de BlogsUGR utilizan cookies técnicas y propias, necesarias para la personalización de su experiencia de usuario y para el mantenimiento de sesión.

Algunos blogs de BlogsUGR pueden utilizar cookies de Twitter para personalizar la visualización de dicha red social en el blog.

Algunos blogs de BlogsUGR pueden utilizar Google Analytics, un servicio de analítica web desarrollada por Google, que permite la medición y análisis de la navegación en las páginas web. En su navegador podrá observar cookies de este servicio. Según la tipología anterior se trata de cookies  de terceros, de sesión y de análisis.

A través de esta analítica web se obtiene información relativa al número de usuarios que acceden a la web, el número de páginas vistas, la frecuencia y repetición de las visitas, su duración, el navegador utilizado, el operador que presta el servicio, el idioma, el terminal que utiliza y la ciudad a la que está asignada su dirección IP. Información que posibilita un mejor y más apropiado servicio por parte de este portal.

Para garantizar el anonimato, Google convertirá su información en anónima truncando la dirección IP antes de almacenarla, de forma que Google Analytics no se usa para localizar o recabar información personal identificable de los visitantes del sitio. Google solo podrá enviar la información recabada por Google Analytics a terceros cuanto esté legalmente obligado a ello. Con arreglo a las condiciones de prestación del servicio de Google Analytics, Google no asociará su dirección IP a ningún otro dato conservado por Google.