Universidad de Granada

Seguridad Informática - Recopilación de información relevante sobre ciberseguridad para el personal de la Universidad de Granada

  • Inicio
  • Normativa ciberseguridad en UGR
  • Buenas prácticas
  • Píldoras formativas
  • Manuales y Guías Seguridad
  • Noticias/Alertas
  • Enlaces de interés
    • CSIRC – Seguridad
    • Centro Criptologico Nacional
    • Instituto Nacional de Ciberseguridad
    • Oficina de Seguridad del Internauta
    • Agencia española de protección de datos
    • Grupo de delitos telemáticos Guardia Civil
    • Brigada Investigación Tecnológica
  • Objetivo de este blog
  • Políticas de Privacidad
Inicio >> Archivo de alertas

¿Estás siendo acusado de delitos a través de un correo? Confírmalo, hay una campaña de fraude activa.

27 enero, 2023

Se ha detectado una campaña de extorsión, en la cual los ciberdelincuentes suplantan la identidad de Fuerzas y Cuerpos de Seguridad del Estado, acusando a las víctimas a través de un correo, indicando que ha visitado sitios web de pornografía infantil y que ha cometido otros delitos relacionados con este. En un documento adjunto indican que tiene un plazo comprendido entre 24 o 72 horas, en el cual se exige enviar al correo proporcionado una serie de datos para justificar dichas acusaciones. En caso de no hacerlo, procederán a ejercer cargos penales contra la víctima.

Pincha en el enlace para ver como proceder: https://www.osi.es/es/actualidad/avisos/2023/01/estas-siendo-acusado-de-delitos-traves-de-un-correo-confirmalo-hay-una

Publicado en: Alertas, Noticias Etiquetado como: alertas, fake, Fraude, OSI

¡Atención! Se han detectado varias campañas de smishing que suplantan a entidades bancarias.

19 octubre, 2022

Desde la OSI nos informan de campaña de suplantación de entidades bancarias media SMS a nuestros móviles. Cuidado donde pinchas si te envian un SMS.

Puedes leer el artículo completo en la página de la OSI.

 

 

Publicado en: Alertas, Noticias Etiquetado como: alertas, Android, Moviles, OSI, Phising

Adiós internet explorer. Dejará de ser seguro.

15 junio, 2022

 No significa que no podamos utilizarlo pero debemos saber que ya no recibirá actualizaciones y por lo tanto dejaría de ser seguro.

Microsoft ofrece una solución desde hace un año que es el modo Internet Explorer de Edge que permite interactuar con una web de la misma forma que desde el ya extinto Internet Explorer 11 . Para habilitarlo, el usuario debe seguir estos pasos.

  • Abrir el navegador Edge.
  • Hacer clic en el menú de los tres puntos de la esquina superior derecha.
  • Seleccionar Configuración.
  • Escribir Internet Explorer en la caja de búsqueda.
  • Desplazarse hasta el apartado Compatibilidad de Internet Explorer.
  • En Permitir que los sitios se vuelvan a cargar en el modo de Internet Explorer cambiar Predeterminado por Permitir.
  • Reiniciar el navegador.
  • Para cargar una página en Internet Explorer desde Edge, hacer clic en el menú de los tres puntos y seleccionar Volver a cargar en modo Internet Explorer.

Hoy nos deja este aviso el CCN-CERT.

  • El navegador web predeterminado de Windows, Internet Explorer llega a su fin este 15 de junio de 2022, dando paso a Microsoft Edge como su sustituto.

El miércoles 15 de junio se retirará el navegador web y el soporte de Internet Explorer 11, dando paso a Microsoft Edge, un navegador basado en Chronium y que utiliza los motores Blink y V8.

El Centro Criptológico Nacional ha puesto a disposición de todos los usuarios el Informe de Buenas Prácticas con las recomendaciones de seguridad Microsoft Edge, estableciendo los procedimientos y utilidades necesarias para implementar y garantizar la seguridad del navegador frente a los riesgos a los que pueda estar expuesto. El navegador Internet Explorer 11 se retirará y dejará de ser compatible el 15 de junio de 2022 para ciertas versiones de Windows 10. Este cese no afectará a las aplicaciones de escritorio de Windows 10 LTSC o Server Internet Explorer 11 en el mercado. Tampoco afecta al motor MSHTML (Trident).

Las ventajas principales de este cambio son:

  • Mejora la compatibilidad.
  • Productividad optimizada.
  • Mejor seguridad del navegador.

Además, también se encuentran a disposición en el portal del CCN-CERT otros informes de Buenas Prácticas relativos a otros navegadores, como Google Chrome o Firefox, donde se detallan las configuraciones necesarias para implementar de forma segura estos navegadores web.

Más información:

  • CCN-CERT BP/26 Recomendaciones de Seguridad en Microsoft Edge
  • CCN-CERT BP/19 Recomendaciones de Seguridad en Google Chrome
  • CCN-CERT BP/17 Recomendaciones de Seguridad de Mozilla Firefox

Atentamente,

Equipo CCN-CERT

Publicado en: Alertas, Noticias Etiquetado como: alertas, noticias, Puesto de trabajo

Microsoft Office, vulnerabilidad 0-day.

1 junio, 2022

Desde el CCN y la OSI nos informan de esta vulnerabilidad 0-day, ¿que significa esto? , pues que de momento no hay solución mediante parche. Si aconsejan realizar una modificacion en el registro de windows, tener actulizados todos los parches de office, y mitigar ataques con la instalacion de la aplicación microclaudia. Aquí tienes el enlace del aviso del CCN:

https://www.ccn-cert.cni.es/seguridad-al-dia/avisos-ccn-cert/11817-ccn-cert-av-11-22-actualizacion-de-seguridad-para-microsoft-office.html

Publicado en: Alertas, Consejos, Noticias Etiquetado como: alertas, consejos, Puesto de trabajo, Ramsonware

El FBI alerta sobre la amenaza de BlackCat.

26 abril, 2022

La proliferación de nuevos grupos y herramientas dedicadas al ransomware es, siempre, una muy mala noticia. Y es que, aunque en ocasiones tenemos la sensación de que ya existe una cierta saturación de organizaciones cibercriminales dedicadas en particular a esta disciplina, objetivamente hablando, por desgracia, en realidad todavía queda bastante margen para el crecimiento en este sentido, como testarudamente nos va demostrando la actualidad.

Resto del art. lo puede ver en https://www.muyseguridad.net/2022/04/25/el-fbi-alerta-sobre-la-amenaza-de-blackcat/

 

El FBI no da algunos consejos para no verte afectado:

  • Revisar los controladores de dominio, servidores, estaciones de trabajo y directorios activos en busca de cuentas de usuario nuevas o no reconocidas.
  • Realizar regularmente copias de seguridad de los datos con air gap  y proteger con contraseña las copias de seguridad fuera de línea.
  • Verificar que las copias de datos críticos no sean accesibles para su modificación o eliminación desde el sistema donde residen los datos.
  • Revisar las programaciones en busca de tareas programadas no reconocidas. Adicionalmente, revisar manualmente las tareas programadas definidas o reconocidas por el sistema operativo en busca de pasos y/o acciones dentro de las mismas no identificables/reconocibles.
  • Revisar los registros del software de seguridad en busca de indicios de que se hayan desactivado inesperadamente.
  • Implementar segmentación de la red.
  • Exigir siempre credenciales de administrador para la instalación de software.
  • Implementar un plan de recuperación para mantener y conservar varias copias de datos y servidores sensibles o de propiedad en una ubicación físicamente separada, segmentada y segura (por ejemplo, disco duro, dispositivo de almacenamiento externo con air gap y la nube).
  • Instalar actualizaciones y parches de los sistemas operativos, el software y el firmware tan pronto como se publiquen las actualizaciones y podamos probarlas.
  • Utilizar la autenticación multifactorial (2FA o MFA) siempre que sea posible.
  • Cambiar regularmente las contraseñas de los sistemas y cuentas de red, evitar reutilizar las contraseñas para diferentes cuentas e imponer dicha política en toda la red.
  • Desactivar los puertos de acceso remoto/protocolo de escritorio remoto (RDP) no utilizados y supervisar los registros de acceso remoto/RDP.
  • Auditar las cuentas de usuario con privilegios administrativos y configurar los controles de acceso teniendo en cuenta los mínimos privilegios.
  • Instalar y actualizar con frecuencia el software antivirus y antimalware en todos los hosts.
  • Utilizar exclusivamente redes seguras y evitar a toda costa el uso de redes WiFi públicas salvo necesidad mayor. En tales casos, hacer uso de redes privadas virtuales para proteger dichas conexiones.
  • Configurar el servicio de correo electrónico para que siempre se muestre un aviso de ello en los mensasjs recibidos desde cuentas que no pertenezcan a la organización.
  • Desactivar los hipervínculos en los correos electrónicos recibidos.

Publicado en: Alertas, Noticias Etiquetado como: alertas, malware, noticias, Ramsonware

  • 1
  • 2
  • 3
  • …
  • 12
  • Página siguiente »

ÚLTIMAS ALERTAS

¿Estás siendo acusado de delitos a través de un correo? Confírmalo, hay una campaña de fraude activa.

Múltiples campañas de phishing que intentan obtener las credenciales de tu gestor de correo electrónico. ¡Mantente alerta!

¡Atención! Se han detectado varias campañas de smishing que suplantan a entidades bancarias.

Adiós internet explorer. Dejará de ser seguro.

Tweets

Ultimas noticias de la Oficina de Seguridad del Internauta

Subscripción blog Seguridad Informática UGR

Danos tu correo electrónico y te enviaremos las actualizaciones de este blog. Este servicio lo hacemos a través de Google. Puedes ver la política de privacidad de Google en https://policies.google.com/terms?gl=US&hl=es .
Recuerda verficar tu email cuando te des de alta. Te enviamos un email a la direccion que nos des.
Informacion de proteccion de datos aportados.
https://blogs.ugr.es/protecciondedatos/informacion-de-proteccion-de-datos/

Categorías

Etiquetas

AEPD (27) Alerta (3) alertas (59) Android (11) antivirus (3) BYOD (8) CCN (40) cibercrimen (3) cifrado (3) consejos (133) contacto (1) ENS (26) fake (6) Formacion (9) Fraude (11) guias ccn (16) hacktivismo (1) INCIBE (21) incidencias (4) informe (6) lineas de defensa (8) LOPD (26) malware (22) Moviles (14) Normativa (49) noticias (193) nube (3) OSI (32) Phising (22) privacidad (1) proteccion (53) Proteccion de datos (51) Puesto de trabajo (39) Ramsonware (5) Roles (1) RRSS (6) seguridad (73) Teletrabajo (1) Utilidades (19) vpn (2) WEB (10)

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org

Universidad de Granada
blogsUgr
C.S.I.R.C. · Plataformas webs corporativas
Acceder

En BlogsUGR utilizamos cookies propias con finalidad técnica y para personalizar su experiencia de usuario. Algunos blogs de BlogsUGR pueden utilizar cookies de terceros para fines analíticos.

 

Puede aprender más sobre qué cookies utilizamos o desactivarlas en los ajustes.

Seguridad Informática
Powered by  GDPR Cookie Compliance
Resumen de privacidad

BlogsUGR utiliza cookies propias para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a BlogsUGR, haces algún comentario o seleccionas el idioma de un blog. Rechazar las cookies propias podría suponer la imposibilidad de acceder como usuario a BlogsUGR.

Algunos blogs de BlogsUGR utilizan cookies de terceros con fines analíticos para recabar estadísticas sobre la actividad del usuario en dicho blog y la actividad general del  mismo.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.

Cookies de terceros

Algunos blogs de BlogsUGR utilizan Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

Dejar esta cookie activa nos permite mejorar nuestra web.

También algunos blogs de BlogsUGR utilizan cookies de twitter.com que se utilizan para la visualización de esta red social en el blog.

¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!

Política de cookies

La presente política de cookies tiene por finalidad informarle de manera clara y precisa sobre las cookies que se utilizan en los blogs del servicio BlogsUGR de la Universidad de Granada.

¿Qué son las cookies?

Una cookie es un pequeño fragmento de texto que los sitios web que visita envían al navegador y que permite que el sitio web recuerde información sobre su visita, como su idioma preferido y otras opciones, con el fin de facilitar su próxima visita y hacer que el sitio le resulte más útil. Las cookies desempeñan un papel muy importante y contribuyen a tener una mejor experiencia de navegación para el usuario.

Tipos de cookies

Según quién sea la entidad que gestione el dominio desde dónde se envían las cookies y se traten los datos que se obtengan, se pueden distinguir dos tipos: cookies propias y cookies de terceros.

Existe también una segunda clasificación según el plazo de tiempo que permanecen almacenadas en el navegador del cliente, pudiendo tratarse de cookies de sesión o cookies persistentes.

Por último, existe otra clasificación con cinco tipos de cookies según la finalidad para la que se traten los datos obtenidos: cookies técnicas, cookies de personalización, cookies de análisis, cookies publicitarias y cookies de publicidad comportamental.

Para más información a este respecto puede consultar la Guía sobre el uso de las cookies de la Agencia Española de Protección de Datos.

Cookies utilizadas en la web

A continuación se identifican las cookies que están siendo utilizadas en este portal así como su tipología y función:

Todos los blogs de BlogsUGR utilizan cookies técnicas y propias, necesarias para la personalización de su experiencia de usuario y para el mantenimiento de sesión.

Algunos blogs de BlogsUGR pueden utilizar cookies de Twitter para personalizar la visualización de dicha red social en el blog.

Algunos blogs de BlogsUGR pueden utilizar Google Analytics, un servicio de analítica web desarrollada por Google, que permite la medición y análisis de la navegación en las páginas web. En su navegador podrá observar cookies de este servicio. Según la tipología anterior se trata de cookies  de terceros, de sesión y de análisis.

A través de esta analítica web se obtiene información relativa al número de usuarios que acceden a la web, el número de páginas vistas, la frecuencia y repetición de las visitas, su duración, el navegador utilizado, el operador que presta el servicio, el idioma, el terminal que utiliza y la ciudad a la que está asignada su dirección IP. Información que posibilita un mejor y más apropiado servicio por parte de este portal.

Para garantizar el anonimato, Google convertirá su información en anónima truncando la dirección IP antes de almacenarla, de forma que Google Analytics no se usa para localizar o recabar información personal identificable de los visitantes del sitio. Google solo podrá enviar la información recabada por Google Analytics a terceros cuanto esté legalmente obligado a ello. Con arreglo a las condiciones de prestación del servicio de Google Analytics, Google no asociará su dirección IP a ningún otro dato conservado por Google.