Hoy os aconsejo que os apuntéis para ir a esta charla/taller en la ETSIIT sobre la herramienta Splunk para gestionar un SOC moderno.
¿Cuánto hace que no cambias tus contraseñas?
Os aconsejo que le pegéis un vuelta a este artículo publicado por el INCIBE donde nos hablan de la importancia de nuestras contraseñas y la necesidad de cambiarlas de vez en cuando para ponérselo mas difícil a los malos.
https://www.incibe.es/protege-tu-empresa/blog/cuanto-hace-no-cambias-tus-contrasenas
Charlas para centros sobre seguridad de la información.
Comenzamos este ciclo de charlas en el centro de de Trabajo Social (17 de marzo a las 9:00) , en el Campus de Ceuta (20 de marzo a las 11:00) y en la ETSICCP el día 31 de marzo, junto con la Oficina de Protección de Datos, la Delegada de Protección de Datos y el Responsable de Seguridad de la Información de la UGR.
CONTENIDO:
Presentación Servicio de Seguridad Informática.
Área formada por dos personas que actualmente estamos realizando, entre otras, las siguientes funciones:
- Gestión de incidencias de ciberseguridad.
- Asesoría ciberseguridad.
- Control de vulnerabilidades en equipos.
- Gestión de documentación y control del ENS en el CSIRC.
- Tareas de cibervigilacia.
- Comunicación brechas de datos personales al CTyPDA.
- Concienciación y formación a toda la Institución. (FPAS,FIDO,Mentordatos,Emails, blogs seguridad,blog protección de datos,charlas,..)
- Participación de proyectos de ciberseguridad en la CRUE sectorial TIC.
- Contacto con el CCN, INCIBE, Policia, Juzgados, … para la resolución sobre diferentes incidencias.
- ….. y lo que venga en materia de ciberseguridad.
La seguridad de la información se encuentra distribuida en el resto de áreas del CSIRC desde los diferentes administradores de áreas.
En materia de concienciación aconsejo dar una vuelta por las píldoras formativas en el blog de seguridad..
Tenemos en la página de Secretaria General un apartado dedicado a normativas en materia de seguridad de la información Página Seguridad Información principalmente relacionado con el ENS (Esquema Nacional de Seguridad) en el que estamos certificados.
En materia de protección de datos existe un Protocolo comunicación brechas de seguridad en proteción de datos personales.
Este protocolo nos orienta para cumplir con la obligación de comunicar a la autoridad de control, en nuestro caso el Consejo de Transparencia y Protección de Datos de Andalucia, en un plazo máximo de 72 horas desde que se descubre.
En el RGPD, Reglamento (UE) 2016/679, aparece un concepto que es «accountability», o lo que podríamos denominar responsabilidad proactiva para con los datos personales, deja que las medidas de seguridad las apliquemos nosotros como mejor veamos para proteger la información.
En la ley 3/2018, LOPDGDD, aparece en la disposición adicional primera, que debemos aplicar Esquema Nacional de Seguridad en las administraciones públicas, actualmente R.D. 311/2022. La UGR está certificada desde hace unos años en un alcance que cubre el CSIRC, principalmente. Aunque de momento es en el antiguo R.D. 3/2010 en los próximos dos años debemos adecuarnos al nuevo que se ha publicado este año.
La UGR, a través de la Oficina de Protección de datos, aconsejó unas medidas básicas en el siguiente documento:
Medidas básicas de seguridad Informática.
- Datos automatizados
- Datos en papel
- Nube
- Seguridad en las App’s
De igual forma si queremos resumir aun mas las medidas de seguridad podemos ver este post Medidas mínimas de seguridad en nuestros equipos de trabajo. (ugr.es)
CCN contra el ransomware MicroCLAUDIA software antiransomware, instalatelo si tienes windows. (ugr.es)
Para cualquier pregunta se puede mandar email a seguridadinformatica@ugr.es
Algunos videos explicativos protocolo de comunicación de brechas y de medidas básicas. Enlace.
Cómo identificar un correo electrónico malicioso.
¿Qué es el pharming? Como prevenirlo.
El pharming es una estafa que los ciberdelincuentes utilizan para instalar código malicioso en ordenadores personales o servidores. El término procede de las palabras inglesas “farming” (cultivo) y “phishing” y representa una técnica nueva y más complicada que los hackers utilizan para acceder a información sensible.
El código malicioso que se utiliza en los ataques de pharming cambia la información de la dirección IP, lo que redirige a los usuarios a sitios web falsos sin su conocimiento o consentimiento. Una vez redirigidos a estas webs falsas, se pide a los usuarios que introduzcan información personal, que luego se utiliza para cometer robos de identidad o fraudes financieros.
Cuando ejecutan ataques de pharming, los atacantes se dirigen principalmente a clientes de bancos u otros sistemas de intercambio monetario. Esta táctica tiene bastante éxito porque permite a los hackers infiltrarse en varios dispositivos a la vez. Además, los hackers no necesitan convencer a los usuarios para que hagan clic en un enlace de correo electrónico dudoso o en un anuncio sospechoso: el código malicioso se descarga automáticamente sin ninguna acción por parte del usuario.
Resto del artículo que nos deja Panda , pincha aquí.









