En la Ley Orgánica 3/2018 ,del 5 de diciembre del 2018, sobre protección de datos aparece que debemos aplicar una serie de medidas de seguridad en la protección de los datos personales, todo enmarcado en el Esquema Nacional de Seguridad. Así mismo en el Reglamento de la Unión Europea sobre protección de datos dice que cada pais definirá las medidas. En este sentido la Oficina de Protección de Datos y la Delegada de Protección de Datos de la UGR , junto con el área de seguridad informática del CSIRC, se establecen unas medidas básicas a cumplir en la protección de los datos personales. Dicho documento lo puede encontrar en la página web de Secretaría General en este enlace.
Publicada en el BOE la Estrategia de Ciberseguridad Nacional.
Cifrado de información en la nube.
Como continuación de este post del año pasado os quiero hacer referencia a la herramienta para cifrado de información en la nube llamada boxcryptor, pincha en este enlace para saber más. Es gratuita para un usuario de un site de almacenamiento en la nube.
Igualmente puedes usar veracrypt, claro que esto vale para discos externos y demas variaciones de dispositivos de almacenamiento, puedes ver un pequeño manual gracias a security-in-the-box en este enlace.
Espero que os sea de interés.
El CCN-CERT publica un informe de buenas prácticas frente al cryptojacking
| Publicado el: lunes, 04 marzo 2019
El CCN-CERT ha publicado en su página web el informe ‘CCN-CERT BP/12. Cryptojacking’, un tipo de amenaza que consiste en el uso ilegítimo de un dispositivo electrónico ajeno para obtener criptomonedas. El objetivo de este nuevo informe es servir de orientación y guía para el usuario a través de una serie de recomendaciones y buenas prácticas para evitar ciberataques por parte de cryptominers1 ………………. A modo de resumen, el documento finaliza con un decálogo de recomendaciones en el que se recogen las principales medidas que se aconsejan que adopte el usuario.
CCN-CERT (04/03/2019) Para ver el comunicado completo pinche aquí. |
Identificado un troyano que cambia con facilidad y emplea la extensión .doc
El CCN no envía esta noticia que creo que debeis saber:
| Publicado el: martes, 26 febrero 2019
La empresa de ciberseguridad GreatHorn identificó el pasado miércoles una serie de ataques de malware que cambian rápidamente. Concretamente, estos troyanos se hacen pasar por facturas. Su sofisticación reside, según esta compañía, “en la falta de consistencia de un ataque volumétrico típico, lo cual hace que sea más complicado para las herramientas de seguridad identificarlos y bloquearlos”. El ataque consiste en el envío de un enlace que descarga automáticamente una plantilla de Word usando la extensión .doc. Este documento es el que contiene el troyano. A diferencia de muchos ataques que usan un único patrón con ligeras modificaciones, este ataque modifica el asunto del correo (aunque generalmente empleando siempre la palabra ‘recibo’ o ‘factura’), el contenido, las direcciones y los destinos URL. Hasta el momento, se sabe que estas infecciones vía phishing se envían a empleados de empresas, suplantando la identidad de algún compañero de trabajo, pero usando un correo externo. GreatHorn (21/02/2019) |
- « Página anterior
- 1
- …
- 32
- 33
- 34
- 35
- 36
- …
- 47
- Página siguiente »

