Hoy, Día Internacional de la Seguridad de la Información, conviene recordar que garantizar la ciberseguridad individual y colectiva es una cuestión de todos que empieza en el ámbito personal. Un día —como nos subrayan todos los especialistas y organizaciones vinculadas al sector— para concienciarnos sobre los problemas de seguridad informática y, sobre todo, para animarnos a proteger nuestra privacidad y la información personal almacenada en nuestros ordenadores como la mejor aportación a la seguridad de todos.
Protección de datos y seguridad en entornos digitales. Jornada de formación ETSIE
Cartel jornada Protecc Datos_ETSIE
Presentación Servicio de Seguridad Informática.
Área formada por dos personas que actualmente están realizando, entre otras, las siguientes funciones:
- Gestión de incidencias de ciberseguridad.
- Asesoría ciberseguridad.
- Control de vulnerabilidades en equipos.
- Gestión de documentación y control del ENS en el CSIRC.
- Tareas de cibervigilacia.
- Comunicación brechas de datos personales al CTyPDA.
- Concienciación y formacion a toda la Institución. (FPAS,FIDO,Mentordatos,Emails, blogs seguridad,blog proteccion de datos,charlas,..)
- Participación de proyectos de ciberseguridad en la CRUE sectorial TIC.
- Contacto con el CCN, INCIBE, Policia, Juzgados, … para la resolucion sobre diferentes incidencias.
- ….. y lo que venga en materia de ciberseguridad.
La seguridad de la información se encuentra distribuida en el resto de áreas del CSIRC desde los diferentes administradores de áreas.
En materia de concienciación aconsejo dar una vuelta por las píldoras formativas en el blog de seguridad.
Tenemos en la página de Secretaria General un apartado dedicado a normativas en materia de seguridad de la información Página Seguridad Información
Protocolo comunicación brechas de seguridad en proteción de datos personales.
Este protocolo nos orienta para cumplir con la obligación de comunicar a la autoridad de control, en nuestro caso el Consejo de Transparencia y Proteccion de Datos de Andalucia, en una plazo máximo de 72 horas desde que se descubre.
En el RGPD, Reglamento (UE) 2016/679, aparece un concepto que es «accountability», o lo que podríamos denominar responsabilidad proactiva para con los datos personales, deja que las medidas de seguridad las apliquemos nosotros como mejor veamos para proteger la información.
En la ley 3/2018, LOPDGDD, aparece en la disposición adicional primera, que debemos aplicar Esquema Nacional de Seguridad en las administraciones públicas, actualmente R.D. 311/2022. La UGR está certificada desde hace unos años en un alcance que cubre el CSIRC, principalmente. Aunque de momento es en el antíguo R.D. 3/2010 en los próximos dos años debemos adecuarnos al nuevo que se ha publicado este año.
La UGR estableció unas medidas básicas aconsejables en el siguiente documento:
Medidas básicas de seguridad Informática.
- Datos automatizados
- Datos en papel
- Nube
- Seguridad en las App’s
Me han robado mi cuenta de Instagram. ¿Qué puedo hacer?
Consejos de la OSI (Oficina de Seguridad del Internauta)
Vivimos en un mundo conectado por las redes sociales, compartimos nuestra vida para mostrarles a nuestros amigos y familiares lo que hacemos en nuestro día a día, planes de futuro, comentar fotografías o recordar viejos tiempos y aventuras. Un espacio que contiene una inmensa cantidad de información personal, valiosa para otras personas, que puede ser usada con intereses negativos. En el siguiente artículo profundizaremos en el tema y explicaremos cómo actuar si estamos en la misma situación que nuestro protagonista cuándo le robaron su cuenta en Instagram. Pincha en el enlace para ver el artículo completo.
¿Qué es el pharming? Como prevenirlo.
El pharming es una estafa que los ciberdelincuentes utilizan para instalar código malicioso en ordenadores personales o servidores. El término procede de las palabras inglesas “farming” (cultivo) y “phishing” y representa una técnica nueva y más complicada que los hackers utilizan para acceder a información sensible.
El código malicioso que se utiliza en los ataques de pharming cambia la información de la dirección IP, lo que redirige a los usuarios a sitios web falsos sin su conocimiento o consentimiento. Una vez redirigidos a estas webs falsas, se pide a los usuarios que introduzcan información personal, que luego se utiliza para cometer robos de identidad o fraudes financieros.
Cuando ejecutan ataques de pharming, los atacantes se dirigen principalmente a clientes de bancos u otros sistemas de intercambio monetario. Esta táctica tiene bastante éxito porque permite a los hackers infiltrarse en varios dispositivos a la vez. Además, los hackers no necesitan convencer a los usuarios para que hagan clic en un enlace de correo electrónico dudoso o en un anuncio sospechoso: el código malicioso se descarga automáticamente sin ninguna acción por parte del usuario.
Resto del artículo que nos deja Panda , pincha aquí.
Algunas herramientas para ejercer tu derecho al olvido en protección de datos.
Aquí os dejo alguna información adicional a lo ya publicado en este blog hace un tiempo. Espero que sea de utilidad.
Información general publicada por Google pincha aquí.
Clip en inglés con información sobre este tema https://youtu.be/TIivyRpCKwg
Lista de herramientas habituales.
- « Página anterior
- 1
- …
- 5
- 6
- 7
- 8
- 9
- …
- 44
- Página siguiente »