Universidad de Granada

Seguridad Informática - Recopilación de información relevante sobre ciberseguridad para el personal de la Universidad de Granada

  • Inicio
  • Normativa ciberseguridad en UGR
  • Buenas prácticas
  • Píldoras formativas
  • Manuales y Guías Seguridad
  • Noticias/Alertas
  • Enlaces de interés
    • CSIRC – Seguridad
    • Centro Criptologico Nacional
    • Instituto Nacional de Ciberseguridad
    • Oficina de Seguridad del Internauta
    • Agencia española de protección de datos
    • Grupo de delitos telemáticos Guardia Civil
    • Brigada Investigación Tecnológica
  • Objetivo de este blog
  • Políticas de Privacidad
Inicio >> Archivo de BYOD

¿Sabes que es el vishing?

11 enero, 2022

Si alguna vez hemos recibido una llamada de teléfono sospechosa, donde el supuesto operador que se identifica como un trabajador de una empresa conocida, nos solicita datos personales o incluso acceso remoto a alguno de nuestros dispositivos, es posible que hayamos sido víctimas del fraude conocido como vishing.

Os animo a ver este artículo que nos deja la OSI (Oficina de Seguridad del Internauta) https://www.osi.es/es/actualidad/blog/2021/11/17/que-es-el-vishing

Publicado en: Noticias Etiquetado como: BYOD, consejos, noticias, OSI

Gestores de contraseñas.

14 octubre, 2021

Es normal que hoy en dia tengamos varias contraseñas para los diferentes servicios digitales que tenemos, como sabeis es aconsejable no poner siempre la misma, es como si tuviese la misma llave para todas las puertas, si tuviesemos varias casas, una vez que nos la copien pueden acceder a todas nuestras casas, por eso siempre debemos utilizar claves diferentes. En este caso un gestor de contraseñas es como un llavero que nos facilita la vida ya que es imposible que nos acordemos de todas.

Nos puede pasar como dicen en esta chirigota https://youtu.be/LWK7Uq0MxEg

Por ello desde la OSI (Oficina de Seguridad del Internauta) nos dejan un pequeño manual para utilizar un gestor que ellos han elegido, lo podeis ver en este enlace https://www.osi.es/es/actualidad/blog/2021/01/27/gestores-de-contrasenas-como-funcionan Tambien podemos bajarnos algunos gestores de la OSI en este enlace https://www.osi.es/es/herramientas-gratuitas?herramienta_selec%5B0%5D=118

En este otro enlace podeis ver varios gestores de contraseñas https://www.xataka.com/basics/gestores-contrasenas-que-cuales-populares-como-utilizarlos

Espero que os sea util este post.

Publicado en: Buenas Prácticas, Consejos, Noticias Etiquetado como: BYOD, consejos, noticias, Proteccion de datos, Puesto de trabajo

Teletrabajo y protección de datos en el ámbito digital.

29 julio, 2021

Si tu organización ha mantenido el teletrabajo, te damos algunas claves que debes tener en cuenta para proteger adecuadamente los datos personales tanto de las personas trabajadoras que realizan teletrabajo como de tus clientes y/o proveedores.

Asi empieza la publicacion de la AEPD para teletrabajo, aquí teneis en enlace de la publicación https://www.aepd.es/es/prensa-y-comunicacion/blog/teletrabajo-y-pd-en-el-ambito-digital , puedes encontrar algunas recomendaciones.

 

Publicado en: Buenas Prácticas, Consejos, Noticias Etiquetado como: AEPD, BYOD, LOPD, Puesto de trabajo, Teletrabajo

Algunas pautas de seguridad TIC a tener en cuenta en el Teletrabajo

24 marzo, 2020

Hoy, por gentileza del área de seguridad informática  de la Universidad de Pablo Olavide, os dejo unas pautas de seguridad de la información asociadas al teletrabajo y que han enviado a todo su personal , que podemos aplicárnoslas en UGR igualmente.

De igual forma os recuerdo que tenéis algunas medidas de seguridad a nivel general establecidas para trabajar con datos personales o cualquier tipo de información http://secretariageneral.ugr.es/pages/proteccion_datos/documentos/documentosobremedidasdeproteccion

Por supuesto he adaptado algunos emails y URL’s a nuestra universidad.

Proteja su equipo
➢ Intente realizar la conexión desde equipos cuyo sistema operativo tenga soporte de actualizaciones de seguridad (Windows 8.1 en adelante).
➢ Mantenga su equipo actualizado. Aplique las actualizaciones de sistema operativo y actualizaciones de aplicaciones instaladas, con especial atención a herramientas ofimáticas y navegadores.
➢ Instale una herramienta de detección y eliminación de malware y manténgala actualizada. Puede seguir las recomendaciones de herramientas de la página oficial la Oficina del Internauta https://www.osi.es/es/herramientas
➢ Realice escaneos periódicos con la herramienta de detección y eliminación de malware.
➢ Realice análisis con herramientas de detección de malware de unidades externas (pendrive, discos duros, etc.) antes de acceder a su contenido.
➢ Tenga precaución en la instalación de aplicaciones en su ordenador. Acuda siempre a la página de proveedores oficiales para la descarga de software. Extreme las precauciones en la instalación y uso de extensiones en los navegadores. Ante la duda sobre garantías de seguridad, deshabilite las extensiones de los navegadores.
➢ Si transporta equipo corporativo, manténgalo siempre bajo custodia, no lo abandone en coches ni en lugares visibles. Si el equipo sufre daños o es sustraído, proceda a comunicarlo de forma inmediata a la Universidad.

➢ Desde ubicaciones remotas no dispone de las medidas de protección perimetrales corporativas, por lo que debe extremar las precauciones frente a la llegada de correo no deseado o fraudulento:

       • Asegúrese que el remitente del correo no ha sido suplantado, y que la cuenta corresponde una cuenta corporativa con dominio oficial (por ejemplo, @ugr.es  para remitentes de la Universidad).
      • Desconfíe de información no oficial sobre temas que despierten especial alerta (coronavirus, suspensión de servicios, situaciones de emergencia,etc.). No siga enlaces, ni descargue documentos desde ningún dispositivo.
     • Desconfíe de correos de remitente desconocido, o de remitente conocido cuyo contenido no corresponda con la actividad usual del remitente.
    • Desconfíe de correos que alertan sobre situaciones excepcionales (extravío de paquetes, caducidad o hackeo de cuentas de correos o cuentas de redes sociales, gangas o premios), que requieran acciones urgentes (registrarse en una página, facilitar datos personales, descargar un documento, instalar una aplicación, etc.), y cuyas consecuencias sean desfavorables que soliciten  datos (pérdida de una ganga, perder cuentas de correo o redes sociales).
     • No abra el correo los correos sospechosos. Si lo ha hecho, no siga ningún enlace, no abra documentos adjuntos, ni responda al propio correo. Si sospecha que ha podido ser víctima de un correo sospechoso, denúncielo  y proceda a cambiar de forma inmediata sus contraseñas corporativas.
     • Remita una copia del sospechoso a seguridadinformatica@ugr.es, le ayudaremos a identificar correos fraudulentos y denunciaremos a las autoridades cuando  lo sea.
    • No facilite en ningún caso datos personales como contraseñas o datos bancarios. Ningún servicio oficial se los solicitará por estos medios. Ante la duda, confirme con el remitente por una vía distinta (teléfono o presencial) sobre la acción requerida en el correo.

➢ No instale ninguna aplicación que le proponga una página web para poder visualizarsu contenido de forma correcta. Si necesita actualización o instalación de algún componente, acuda a la página web de sus distribuidores oficiales.

Proteja su conexión
➢ Conecte su equipo a redes seguras. Evite conectarse en redes wifi públicas o en locales públicos (hoteles, estaciones, aeropuertos, cafeterías…). Si necesitara conectarse a este tipo de redes inseguras, evite el intercambio de información confidencial o sensible (contraseñas, datos bancarios, datos de salud, etc.). Si, aun así, ha necesitado registrarse, cambie las contraseñas en cuanto se pueda conectar a una red segura.
➢ Evite conectarse desde equipos de uso compartido.
➢ Si conecta con un dispositivo móvil, fuera del hogar, recuerde que la red de datos de telefonía es más segura que la conexión wifi.
➢ Extreme las precauciones en la custodia de credenciales, en especial aquellas de uso temporal, que le puedan ser facilitadas para conexión excepcionales a los servicios de la Universidad. No las anote en un sitio visible, no las comparta y si sospecha que hayan podido ser sustraídas, proceda a cambiarlas de forma inmediata. Elija contraseñas siguiendo las recomendaciones de la política de contraseñas de la Universidad. http://secretariageneral.ugr.es/pages/seguridad-de-la-informacion/_doc/np04normasdecreaciaanyusodecontrasenaaasv02/%21
➢ Siga las recomendaciones de configuración segura de su proveedor de red Wifi. Protéjala con contraseñas seguras.

Proteja la información
➢ Proteja la información manteniendo su pantalla a salvo de miradas indiscretas.
➢ Bloquee la sesión de trabajo (tecla de Windows + L) cuando se ausente del equipo para evitar accesos no autorizados o acciones accidentales.
➢ Configure el bloqueo de sesión automático tras un tiempo de inactividad para que, si olvida bloquear la sesión de trabajo, el equipo lo haga de forma automática.
➢ Cuando inicie sesión en algún servicio corporativo (webmail, aula virtual, myapps,etc.). recuerde finalizar la sesión o realizar la desconexión cuando deje de utilizarlo.Esto liberará recursos y evitará accesos no autorizados.
➢ Si instala certificados personales en equipos de uso no habitual, proteja su uso concontraseñas y desinstálelo cuando ya no sea necesario.
➢ Evite almacenar en los navegadores información sobre contraseñas. Borre los archivos temporales y el historial antes de finalizar una sesión de trabajo.
➢ Evite transportar información corporativa en unidades extraíbles. Si fuera necesario,garantice que la información esté protegida de accesos no autorizados (protéjala con contraseñas u otros sistemas de encriptación). No etiquete el dispositivo de forma que pueda reconocerse el contenido del mismo. Custódielo en todo momento, evitando dejarlo abandonado o en sitios de fácil acceso. Extreme las precauciones para evitar pérdidas u olvidos accidentales.
➢ Evite descargar información corporativa en dispositivos propios (teléfonos, equipos personales, etc.). Si fuera necesario, mantenga las medidas de seguridad para que no sea accedida por terceras personas, incluidas aquellas que puedan compartir el equipo. Protéjalas con contraseña, no identifique la documentación de forma que pueda saberse el contenido de la misma.
➢ Evite imprimir o transportar información en soporte papel. Caso de realizarlo,mantenga las medidas de seguridad, extreme las precauciones en su custodia para evitar pérdidas o sustracciones, no etiquete la información que pueda reconocerse el contenido. Asegure que no se realizan accesos no autorizados.
➢ Con carácter general, no serán elegibles para su realización en modo de teletrabajo actividades que requieran el tratamiento de información y/o documentos que contengan datos de carácter personal u otros de especial relevancia que puedan comprometer, en caso de incidentes de seguridad o violaciones de seguridad, la obligada protección de los sistemas de información de la Universidad y, en particular, de los datos personales o la seguridad de instalaciones y personas. No obstante, en caso de que la tarea a desarrollar en teletrabajo sea identificada como susceptible de afectar a la protección de datos personales, seguridad de la información o derechos de las personas, deberá aplicar las medidas de seguridad adecuadas al tratamiento concreto que vaya a realizar. Con carácter general, en estos casos, evite descargar información sensible o que contenga datos de carácter personal. Antes de realizar cualquier descarga de este tipo de información,
reflexione sobre si es completamente necesario. Si así fuera, asegúrese que lo realiza con las medidas de seguridad requeridas para esto casos. Realice la descarga por canales de conexión segura. Protéjala por contraseña antes de realizar la comunicación. Cuando sea posible, disocie los datos. Custodie la información y las contraseñas de acceso para asegurar su confidencialidad. Tome medidas para que no sea accedido por personas no autorizadas.

➢ Elimine los datos o copias locales realizadas, incluso de forma automática, en cuanto dejen de ser necesarias. Para la información sensible o que contenga datos de carácter personal, asegúrese de realizar un borrado seguro que no permita la recuperación posterior. En este último caso, debe hacerlo al finalizar la jornada laboral. Para la información en soporte papel, elimine con procedimiento de destrucción segura.
➢ Si se produce cualquier pérdida o sustracción de información corporativa, con especial atención a información sensible o que contenga datos de carácter personal, comuníquelo de inmediato a protecciondedatos@ugr.es o a seguridadinformatica@ugr.es siguiendo el siguiente protocolo http://secretariageneral.ugr.es/pages/proteccion_datos/documentos/ugrprotocolonotificacioanbrechasdeseguridaddatospersonales

 

Publicado en: Buenas Prácticas, Consejos Etiquetado como: BYOD, consejos, noticias, Phising, Proteccion de datos, Puesto de trabajo, seguridad

Publicada la Guía práctica de seguridad de macOS 10.14 Mojave

25 julio, 2019

Publicado el:
lunes, 15 julio 2019

  • La Guía CCN-STIC-458 puede consultarse en la parte pública del portal del CCN-CERT.
  • El proceso de instalación y actualización de macOS Mojave, primeras acciones para proteger el ordenador, activación de servicios y aplicaciones en el proceso de arranque, preferencias del sistema, mecanismos de protección y tecnologías de seguridad, copias de seguridad y restauración, y eliminación de los datos del ordenador son los principales contenidos incluidos en el nuevo documento.
  • El propósito de esta guía es proporcionar un análisis general de los mecanismos y la configuración de seguridad recomendados para el sistema operativo macOS 10.14 de Apple, conocido como “Mojave”.

Para seguir con la noticia puede hacer aquí.

Publicado en: ENS, Noticias Etiquetado como: BYOD, CCN, consejos, ENS, guias ccn, noticias, Puesto de trabajo

  • 1
  • 2
  • Página siguiente »

ÚLTIMAS ALERTAS

¿Estás siendo acusado de delitos a través de un correo? Confírmalo, hay una campaña de fraude activa.

Múltiples campañas de phishing que intentan obtener las credenciales de tu gestor de correo electrónico. ¡Mantente alerta!

¡Atención! Se han detectado varias campañas de smishing que suplantan a entidades bancarias.

Adiós internet explorer. Dejará de ser seguro.

Tweets

Ultimas noticias de la Oficina de Seguridad del Internauta

Subscripción blog Seguridad Informática UGR

Danos tu correo electrónico y te enviaremos las actualizaciones de este blog. Este servicio lo hacemos a través de Google. Puedes ver la política de privacidad de Google en https://policies.google.com/terms?gl=US&hl=es .
Recuerda verficar tu email cuando te des de alta. Te enviamos un email a la direccion que nos des.
Informacion de proteccion de datos aportados.
https://blogs.ugr.es/protecciondedatos/informacion-de-proteccion-de-datos/

Categorías

Etiquetas

AEPD (27) Alerta (3) alertas (59) Android (11) antivirus (3) BYOD (8) CCN (40) cibercrimen (3) cifrado (3) consejos (133) contacto (1) ENS (26) fake (6) Formacion (9) Fraude (11) guias ccn (16) hacktivismo (1) INCIBE (21) incidencias (4) informe (6) lineas de defensa (8) LOPD (26) malware (22) Moviles (14) Normativa (49) noticias (193) nube (3) OSI (32) Phising (22) privacidad (1) proteccion (53) Proteccion de datos (51) Puesto de trabajo (39) Ramsonware (5) Roles (1) RRSS (6) seguridad (73) Teletrabajo (1) Utilidades (19) vpn (2) WEB (10)

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org

Universidad de Granada
blogsUgr
C.S.I.R.C. · Plataformas webs corporativas
Acceder

En BlogsUGR utilizamos cookies propias con finalidad técnica y para personalizar su experiencia de usuario. Algunos blogs de BlogsUGR pueden utilizar cookies de terceros para fines analíticos.

 

Puede aprender más sobre qué cookies utilizamos o desactivarlas en los ajustes.

Seguridad Informática
Powered by  GDPR Cookie Compliance
Resumen de privacidad

BlogsUGR utiliza cookies propias para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a BlogsUGR, haces algún comentario o seleccionas el idioma de un blog. Rechazar las cookies propias podría suponer la imposibilidad de acceder como usuario a BlogsUGR.

Algunos blogs de BlogsUGR utilizan cookies de terceros con fines analíticos para recabar estadísticas sobre la actividad del usuario en dicho blog y la actividad general del  mismo.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.

Cookies de terceros

Algunos blogs de BlogsUGR utilizan Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

Dejar esta cookie activa nos permite mejorar nuestra web.

También algunos blogs de BlogsUGR utilizan cookies de twitter.com que se utilizan para la visualización de esta red social en el blog.

¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!

Política de cookies

La presente política de cookies tiene por finalidad informarle de manera clara y precisa sobre las cookies que se utilizan en los blogs del servicio BlogsUGR de la Universidad de Granada.

¿Qué son las cookies?

Una cookie es un pequeño fragmento de texto que los sitios web que visita envían al navegador y que permite que el sitio web recuerde información sobre su visita, como su idioma preferido y otras opciones, con el fin de facilitar su próxima visita y hacer que el sitio le resulte más útil. Las cookies desempeñan un papel muy importante y contribuyen a tener una mejor experiencia de navegación para el usuario.

Tipos de cookies

Según quién sea la entidad que gestione el dominio desde dónde se envían las cookies y se traten los datos que se obtengan, se pueden distinguir dos tipos: cookies propias y cookies de terceros.

Existe también una segunda clasificación según el plazo de tiempo que permanecen almacenadas en el navegador del cliente, pudiendo tratarse de cookies de sesión o cookies persistentes.

Por último, existe otra clasificación con cinco tipos de cookies según la finalidad para la que se traten los datos obtenidos: cookies técnicas, cookies de personalización, cookies de análisis, cookies publicitarias y cookies de publicidad comportamental.

Para más información a este respecto puede consultar la Guía sobre el uso de las cookies de la Agencia Española de Protección de Datos.

Cookies utilizadas en la web

A continuación se identifican las cookies que están siendo utilizadas en este portal así como su tipología y función:

Todos los blogs de BlogsUGR utilizan cookies técnicas y propias, necesarias para la personalización de su experiencia de usuario y para el mantenimiento de sesión.

Algunos blogs de BlogsUGR pueden utilizar cookies de Twitter para personalizar la visualización de dicha red social en el blog.

Algunos blogs de BlogsUGR pueden utilizar Google Analytics, un servicio de analítica web desarrollada por Google, que permite la medición y análisis de la navegación en las páginas web. En su navegador podrá observar cookies de este servicio. Según la tipología anterior se trata de cookies  de terceros, de sesión y de análisis.

A través de esta analítica web se obtiene información relativa al número de usuarios que acceden a la web, el número de páginas vistas, la frecuencia y repetición de las visitas, su duración, el navegador utilizado, el operador que presta el servicio, el idioma, el terminal que utiliza y la ciudad a la que está asignada su dirección IP. Información que posibilita un mejor y más apropiado servicio por parte de este portal.

Para garantizar el anonimato, Google convertirá su información en anónima truncando la dirección IP antes de almacenarla, de forma que Google Analytics no se usa para localizar o recabar información personal identificable de los visitantes del sitio. Google solo podrá enviar la información recabada por Google Analytics a terceros cuanto esté legalmente obligado a ello. Con arreglo a las condiciones de prestación del servicio de Google Analytics, Google no asociará su dirección IP a ningún otro dato conservado por Google.