Universidad de Granada

Seguridad Informática - Recopilación de información relevante sobre ciberseguridad para el personal de la Universidad de Granada

  • Inicio
  • Normativa ciberseguridad en UGR
  • Buenas prácticas
  • Píldoras formativas
  • Manuales y Guías Seguridad
  • Noticias/Alertas
  • Enlaces de interés
    • CSIRC – Seguridad
    • Centro Criptologico Nacional
    • Instituto Nacional de Ciberseguridad
    • Oficina de Seguridad del Internauta
    • Agencia española de protección de datos
    • Grupo de delitos telemáticos Guardia Civil
    • Brigada Investigación Tecnológica
  • Objetivo de este blog
  • Políticas de Privacidad
Inicio >> Archivo de guias ccn

Buenas prácticas para evitar ser víctima en ciberestafas

4 marzo, 2021

El CCN, Centro Criptológico Nacional, nos deja los siguientes consejos para no ser víctimas de ciberestafas. Son unos cuantos consejos sencillos y que nos costará poco seguir. Puedes verlo en el documento que te dejo a continuación Consejos para evitar ciberestafas 

o en su enlace original

https://angeles.ccn-cert.cni.es/index.php/es/docman/documentos-publicos/294-ciberconsejos-infografia-fraude-online/file

 

Aprovechamos esta publicación para recordar también los consejos para una compra segura.

 

Publicado en: Sin categoría Etiquetado como: consejos, Fraude, guias ccn, noticias, proteccion

Algunos consejos para proteger tu perfil en Redes Sociales

17 septiembre, 2019

El CCN ( Centro Criptológico Nacional), dependiente del CNI (Centro Nacional de Inteligencia), nos da unos consejos básicos para proteger nuestras redes sociales:

  • Emplear contraseñas robustas y modificarlas periódicamente
  • Activar el modo de verificación en dos pasos
  • No repetir la misma contraseña en diferentes perfiles de redes sociales, sitios webs o cuentas corporativas
  • Habilitar la opción de envío de alertas de inicio de sesión
  • Revisar con frecuencia la configuración de los perfiles
  • No acceder a enlaces ni abrir adjuntos sospechosos desde redes sociales
  • No abrir enlaces acortados sin conocer previamente el link original
  • Tener precaución con los enlaces recibidos a través de mensajes directos
  • En caso de detectar una intrusión, notificar a la red social, cambiar la contraseña y denunciar
  • No divulgar información personal.

Como siempre os dejo el resto de la publicación aquí o para ver una infografía.

También os animo a que leais sus ciberconsejos en este enlace.

Publicado en: Buenas Prácticas, Consejos, Noticias Etiquetado como: consejos, guias ccn, noticias, proteccion, seguridad

Publicadas dos guías de configuración segura de dispositivos Samsung Galaxy S9 con Android 8 y Samsung Galaxy S10 con Android 9

26 julio, 2019

Publicado el:
jueves, 25 julio 2019

  • Estos documentos se pueden consultar en la parte pública del portal del CCN-CERT.
  • El objetivo de estas guías es orientar al usurario en la configuración segura de los dispositivos Samsung Galaxy S9 y S10, así como en la gestión de contraseñas, aplicaciones y datos, entre otros.
  • Las configuraciones recomendadas presentes en ambos documentos han sido elaborados por Samsung en colaboración con el Centro Criptológico Nacional (CCN).

El CCN-CERT del Centro Criptológico Nacional ha publicado en la parte pública de su portal web dos nuevas guías sobre configuración segura de dispositivos Samsung Galaxy S9 con Android 8 (Guía CCN-STIC-1604) y Samsung Galaxy S10 con Android 9 (Guía CCN-STIC-1606).

Concretamente, el objetivo de estos documentos es que los usuarios que dispongan de estos dispositivos como herramienta de trabajo dentro de una organización puedan configurarlos de forma segura. Dichas guías han sido elaboradas pensando principalmente en el equipo de administradores de dispositivos móviles de la organización que realiza el despliegue. Entre las indicaciones que se ofrecen se encuentra el despliegue del dispositivo, la configuración recomendada y la gestión de contraseñas, aplicaciones y datos.

Esta configuración recomendada, elaborada por Samsung en colaboración con el Centro Criptológico Nacional (CCN), permite que la solución cumpla los requisitos del marco de seguridad detallados en ambas guías, permitiendo a los administradores gestionar y paliar los riesgos de forma óptima para el despliegue de sistemas con los requisitos del Esquema Nacional de Seguridad (ENS) en su Nivel Alto.

CCN-CERT (25/07/2019)

Guía CCN-STIC-1604

Guía CCN-STIC-1606

Publicado en: Buenas Prácticas, ENS, Noticias Etiquetado como: alertas, CCN, consejos, ENS, guias ccn, Normativa, noticias

Publicada la Guía práctica de seguridad de macOS 10.14 Mojave

25 julio, 2019

Publicado el:
lunes, 15 julio 2019

  • La Guía CCN-STIC-458 puede consultarse en la parte pública del portal del CCN-CERT.
  • El proceso de instalación y actualización de macOS Mojave, primeras acciones para proteger el ordenador, activación de servicios y aplicaciones en el proceso de arranque, preferencias del sistema, mecanismos de protección y tecnologías de seguridad, copias de seguridad y restauración, y eliminación de los datos del ordenador son los principales contenidos incluidos en el nuevo documento.
  • El propósito de esta guía es proporcionar un análisis general de los mecanismos y la configuración de seguridad recomendados para el sistema operativo macOS 10.14 de Apple, conocido como “Mojave”.

Para seguir con la noticia puede hacer aquí.

Publicado en: ENS, Noticias Etiquetado como: BYOD, CCN, consejos, ENS, guias ccn, noticias, Puesto de trabajo

Informe para realizar evaluación de impacto en protección de datos.

15 julio, 2019

La AEPD publica un modelo de informe para ayudar a las Administraciones Públicas a realizar evaluaciones impacto en la protección de datos

Publicado el:
miércoles, 10 julio 2019

  • Recopila todos los aspectos que deben ser tenidos en cuenta por las AAPP para elaborar un informe de Evaluación de Impacto (EIPD), complementando a la Guía práctica publicada por la Agencia
  • El modelo ha sido elaborado en colaboración con el Ministerio de Trabajo, Migraciones y Seguridad Social y el Centro de Seguridad de la Información de la Gerencia de Informática de la Seguridad Social

La Agencia Española de Protección de Datos (AEPD) ha publicado un modelo de informe de Evaluación de Impacto en la Protección de Datos (EIPD) dirigido a Administraciones Públicas con el fin de facilitar la realización de estas evaluaciones y desarrollado a partir de la Guía práctica para las Evaluaciones de Impacto en la Protección de Datos, publicada por la AEPD. El modelo ha sido elaborado en colaboración con el Ministerio de Trabajo, Migraciones y Seguridad Social y el Centro de Seguridad de la Información de la Gerencia de Informática de la Seguridad Social.

Entre las obligaciones que el Reglamento General de Protección de Datos (RGPD) impone a los responsables del tratamiento se encuentra la necesidad de evaluar el impacto de las actividades de tratamiento en la protección de datos cuando resulte probable que dicho tratamiento pueda entrañar un alto riesgo para los derechos y libertades de las personas.

El modelo recopila todos los aspectos que deben ser tenidos en cuenta para elaborar un informe de evaluación de impacto, entre los que se encuentra la descripción del tratamiento, la base jurídica que lo justifica, los análisis del tratamiento, de la obligación de realizar una EIPD o de cumplimiento, así como las medidas para la reducción del riesgo, un plan de acción y un apartado de conclusiones y recomendaciones.

Si bien este modelo no va dirigido a responsables que efectúen tratamientos de datos de bajo riesgo, en aquellos casos en que no sea obligatorio hacer una evaluación de impacto puede valorarse la posibilidad de llevar a cabo este análisis con otros fines, como estudiar en profundidad un tratamiento; mejorar la gestión global de los procesos de una organización; generar conocimiento y cultura de protección de datos, o hacer un ejercicio de responsabilidad proactiva.

Más información

Publicado en: Normativa, Noticias Etiquetado como: AEPD, CCN, guias ccn, Normativa, noticias, Proteccion de datos

  • 1
  • 2
  • 3
  • 4
  • Página siguiente »

ÚLTIMAS ALERTAS

¿Estás siendo acusado de delitos a través de un correo? Confírmalo, hay una campaña de fraude activa.

Múltiples campañas de phishing que intentan obtener las credenciales de tu gestor de correo electrónico. ¡Mantente alerta!

¡Atención! Se han detectado varias campañas de smishing que suplantan a entidades bancarias.

Adiós internet explorer. Dejará de ser seguro.

Tweets

Ultimas noticias de la Oficina de Seguridad del Internauta

Subscripción blog Seguridad Informática UGR

Danos tu correo electrónico y te enviaremos las actualizaciones de este blog. Este servicio lo hacemos a través de Google. Puedes ver la política de privacidad de Google en https://policies.google.com/terms?gl=US&hl=es .
Recuerda verficar tu email cuando te des de alta. Te enviamos un email a la direccion que nos des.
Informacion de proteccion de datos aportados.
https://blogs.ugr.es/protecciondedatos/informacion-de-proteccion-de-datos/

Categorías

Etiquetas

AEPD (27) Alerta (3) alertas (59) Android (11) antivirus (3) BYOD (8) CCN (40) cibercrimen (3) cifrado (3) consejos (133) contacto (1) ENS (26) fake (6) Formacion (9) Fraude (11) guias ccn (16) hacktivismo (1) INCIBE (21) incidencias (4) informe (6) lineas de defensa (8) LOPD (26) malware (22) Moviles (14) Normativa (49) noticias (193) nube (3) OSI (32) Phising (22) privacidad (1) proteccion (53) Proteccion de datos (51) Puesto de trabajo (39) Ramsonware (5) Roles (1) RRSS (6) seguridad (73) Teletrabajo (1) Utilidades (19) vpn (2) WEB (10)

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org

Universidad de Granada
blogsUgr
C.S.I.R.C. · Plataformas webs corporativas
Acceder

En BlogsUGR utilizamos cookies propias con finalidad técnica y para personalizar su experiencia de usuario. Algunos blogs de BlogsUGR pueden utilizar cookies de terceros para fines analíticos.

 

Puede aprender más sobre qué cookies utilizamos o desactivarlas en los ajustes.

Seguridad Informática
Powered by  GDPR Cookie Compliance
Resumen de privacidad

BlogsUGR utiliza cookies propias para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a BlogsUGR, haces algún comentario o seleccionas el idioma de un blog. Rechazar las cookies propias podría suponer la imposibilidad de acceder como usuario a BlogsUGR.

Algunos blogs de BlogsUGR utilizan cookies de terceros con fines analíticos para recabar estadísticas sobre la actividad del usuario en dicho blog y la actividad general del  mismo.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.

Cookies de terceros

Algunos blogs de BlogsUGR utilizan Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

Dejar esta cookie activa nos permite mejorar nuestra web.

También algunos blogs de BlogsUGR utilizan cookies de twitter.com que se utilizan para la visualización de esta red social en el blog.

¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!

Política de cookies

La presente política de cookies tiene por finalidad informarle de manera clara y precisa sobre las cookies que se utilizan en los blogs del servicio BlogsUGR de la Universidad de Granada.

¿Qué son las cookies?

Una cookie es un pequeño fragmento de texto que los sitios web que visita envían al navegador y que permite que el sitio web recuerde información sobre su visita, como su idioma preferido y otras opciones, con el fin de facilitar su próxima visita y hacer que el sitio le resulte más útil. Las cookies desempeñan un papel muy importante y contribuyen a tener una mejor experiencia de navegación para el usuario.

Tipos de cookies

Según quién sea la entidad que gestione el dominio desde dónde se envían las cookies y se traten los datos que se obtengan, se pueden distinguir dos tipos: cookies propias y cookies de terceros.

Existe también una segunda clasificación según el plazo de tiempo que permanecen almacenadas en el navegador del cliente, pudiendo tratarse de cookies de sesión o cookies persistentes.

Por último, existe otra clasificación con cinco tipos de cookies según la finalidad para la que se traten los datos obtenidos: cookies técnicas, cookies de personalización, cookies de análisis, cookies publicitarias y cookies de publicidad comportamental.

Para más información a este respecto puede consultar la Guía sobre el uso de las cookies de la Agencia Española de Protección de Datos.

Cookies utilizadas en la web

A continuación se identifican las cookies que están siendo utilizadas en este portal así como su tipología y función:

Todos los blogs de BlogsUGR utilizan cookies técnicas y propias, necesarias para la personalización de su experiencia de usuario y para el mantenimiento de sesión.

Algunos blogs de BlogsUGR pueden utilizar cookies de Twitter para personalizar la visualización de dicha red social en el blog.

Algunos blogs de BlogsUGR pueden utilizar Google Analytics, un servicio de analítica web desarrollada por Google, que permite la medición y análisis de la navegación en las páginas web. En su navegador podrá observar cookies de este servicio. Según la tipología anterior se trata de cookies  de terceros, de sesión y de análisis.

A través de esta analítica web se obtiene información relativa al número de usuarios que acceden a la web, el número de páginas vistas, la frecuencia y repetición de las visitas, su duración, el navegador utilizado, el operador que presta el servicio, el idioma, el terminal que utiliza y la ciudad a la que está asignada su dirección IP. Información que posibilita un mejor y más apropiado servicio por parte de este portal.

Para garantizar el anonimato, Google convertirá su información en anónima truncando la dirección IP antes de almacenarla, de forma que Google Analytics no se usa para localizar o recabar información personal identificable de los visitantes del sitio. Google solo podrá enviar la información recabada por Google Analytics a terceros cuanto esté legalmente obligado a ello. Con arreglo a las condiciones de prestación del servicio de Google Analytics, Google no asociará su dirección IP a ningún otro dato conservado por Google.