Universidad de Granada

Seguridad Informática - Recopilación de información relevante sobre ciberseguridad para el personal de la Universidad de Granada

  • Inicio
  • Normativa ciberseguridad en UGR
  • Buenas prácticas
  • Píldoras formativas
  • Manuales y Guías Seguridad
  • Noticias/Alertas
  • Enlaces de interés
    • CSIRC – Seguridad
    • Centro Criptologico Nacional
    • Instituto Nacional de Ciberseguridad
    • Oficina de Seguridad del Internauta
    • Agencia española de protección de datos
    • Grupo de delitos telemáticos Guardia Civil
    • Brigada Investigación Tecnológica
  • Objetivo de este blog
  • Políticas de Privacidad
Inicio >> Archivo de Utilidades

Ya es posible descifrar GandCrab 5.2 – Rasomware

28 junio, 2019

Publicado el:
miércoles, 26 junio 2019 por CCN

  • La nueva herramienta lanzada permite el descifrado de la última versión de este ransomware

En un trabajo en conjunto entre la Europol, el FBI y Bitdefender, ha sido posible la recuperación de las claves de cifrado que empleaba el ransomware GandCrab 5.2 antes del cierre de los servidores empleados por los criminales tras este malware. Anteriormente, Bitdefender ya había lanzado herramientas para el descifrado de versiones anteriores de GandCrab, pero la versión 5.2 se seguía resistiendo hasta este momento.

La recuperación de las claves ha llegado justo a tiempo antes del cierre del servicio. Ya a principios de mes el grupo tras GandCrab anunciaba en los foros de habla rusa exploit.in que cerrarían a finales de mes tras haber logrado 2000 millones de dólares a un ritmo de 150 millones al año, habiendo blanqueado ya todo el dinero.

La nueva herramienta lanzada por Bitdefender permite el descifrado tanto de esta versión como de otras anteriormente lanzadas de GandCrab. Además de poder descargarse gratuitamente desde la web de Bitdefender, es posible encontrarla en No More Ransom, un proyecto que recopila herramientas de descifrado de este y otros ransomware.

El punto y final a GandCrab supone el cierre de uno de los ransomware más difundidos y que más víctimas ha tenido, aunque aún quedan muchas otras amenazas como GandCrab que siguen sin poder descifrarse. Las ganancias obtenidas por este grupo sólo son una evidencia más de que el ransomware ha llegado para quedarse, y la importancia de tener una buena política de seguridad para estar preparados.

Más información: Una al Día

Publicado en: Noticias Etiquetado como: alertas, CCN, noticias, proteccion, seguridad, Utilidades

Cifrado de información en la nube.

10 abril, 2019

Cifrado de discos

Como continuación de este post del año pasado os quiero hacer referencia a la herramienta para cifrado de información en la nube llamada boxcryptor, pincha en este enlace para saber más. Es gratuita para un usuario de un site de almacenamiento en la nube.

Igualmente puedes usar veracrypt, claro que esto vale para discos externos y demas variaciones de dispositivos de almacenamiento, puedes ver un pequeño manual gracias a security-in-the-box en este enlace.

Espero que os sea de interés.

Publicado en: Buenas Prácticas, Noticias Etiquetado como: consejos, noticias, Proteccion de datos, Utilidades

Algunos consejos de la OSI para navegar por internet

28 enero, 2019

Siguiendo con el espiritu de recopilar información e informar sobre ciberseguridad en esta entrada hago referencia a una presentación de la OSI (Oficina de Seguridad del Internauta) dependiente del INCIBE (Instituto de CIBErseguridad) junto con la Agencia Española de Protección de Datos donde editan una guía de privacidad y seguridad en internet. De igual forma nos dejan en esta página algunas opciones para securizar nuestras redes sociales.

Si lo deseas, puedes descargar las distintas fichas de las que se compone la guía de manera individual. Elije la temática que más te interese, descárgate la ficha y sé el primero en compartirla con tus contactos.

  • FICHA 1: Tus dispositivos almacenan mucha información privada ¿Te habías parado a pensarlo?
  • FICHA 2: ¿Por qué son tan importantes las contraseñas?
  • FICHA 3: ¿Son suficientes las contraseñas?
  • FICHA 4: No esperes a tener un problema para realizar copias de seguridad
  • FICHA 5: ¿Será fiable esta página?
  • FICHA 6: ¿Tengo obligación de dar mis datos cuando me los piden?
  • FICHA 7: ¿Cómo puedo eliminar datos personales que aparecen en los resultados de un buscador?
  • FICHA 8: ¿Cómo puedo usar el navegador para que no almacene todos los pasos que doy por Internet?
  • FICHA 9: ¿Quién puede ver lo que publico en una red social?
  • FICHA 10: Identificando timos y otros riesgos en servicios de mensajería instantánea
  • FICHA 11: Toda la información que se publica en Internet ¿es cierta?
  • FICHA 12: Phishing: el fraude que intenta robar nuestros datos personales y bancarios
  • FICHA 13: ¡Qué le pasa a mi conexión de Internet!
  • FICHA 14: Quiero proteger mi correo electrónico
  • FICHA 15: ¿Qué tengo que tener en cuenta si guardo mi información personal en la nube?
  • FICHA 16: ¿Puedo compartir ficheros por Internet de forma segura?
  • FICHA 17: No tengo claro para qué está utilizando mi hijo Internet, ¿qué puedo hacer?
  • FICHA 18: ¿Las pulseras y relojes que miden la actividad física son seguros?

Espero que os sea de utilidad.

Publicado en: Buenas Prácticas, Consejos, Noticias Etiquetado como: consejos, noticias, OSI, seguridad, Utilidades

Protege la información mediante técnicas criptográficas (Cifrado)

5 diciembre, 2018

El INCIBE nos da estos pautas para cifrado publicado el 27/11/2018 en su web:

En el funcionamiento diario de cualquier organización, se procesa multitud de información que en función de su contenido puede considerarse sensible y confidencial. Debido a la trascendencia o el impacto que este tipo de información podría tener en nuestro negocio, deberá estar especialmente protegida tanto en su tránsito, como cuando esté almacenada.

Para proteger la información, además de contar con políticas de control de acceso y de clasificación de la información, también existe la posibilidad de hacer uso de herramientas criptográficas. Éstas se encargarán de cifrar los datos haciéndolos ilegibles, salvo para aquellos casos en que se disponga de las claves de descifrado. De esta forma, se garantiza la confidencialidad e integridad de la información, principal activo de cualquier organización.

Además, en sectores como el administrativo, donde se trabaja con facturas, contratos e información privada similar, se puede utilizar la firma digital en los documentos y correos electrónicos. De esta forma, garantizaremos la autenticidad, confidencialidad, integridad y no repudio de los mismos.

Por otro lado, también será muy importante utilizar protocolos de comunicación seguros, haciendo uso de certificados web de validación extendida para aquellos servicios que se gestionen vía web (como los pagos online), o el uso de VPN para acceder en casos de teletrabajo.

Con el objetivo de proteger la información a través de las técnicas criptográficas tendremos que tener en cuenta los siguientes puntos:

Qué información deberá ser cifrada. Para ello, tendremos que clasificar la información para diferenciar cuál deberá ser cifrada (información sensible o confidencial, información almacenada en servicios cloud o dispositivos extraíbles, etc.).

Uso de firma electrónica. Será necesario utilizarla en aquellos escenarios que requieran especial garantía de autenticidad y no repudio de la información (trámites con la Administración Pública, facturación, etc.).

Certificados web. Necesarios para garantizar la seguridad de la información de un sitio web. En caso de trabajar con trámites o ventas online contaremos con un certificado SSL/TLS.

Cifrado de datos cuando se contraten servicios externos. Especialmente si estos servicios trabajan con datos personales o confidenciales de nuestra organización (nóminas, seguridad social, etc.). Además, también será necesario cifrar cuando se realicen copias de seguridad en la nube o si se cuenta con pasarelas de pago para nuestra tienda online (se recomienda no almacenar datos en nuestra web de las transacciones que se realicen optando mejor por servicios externos).

Cifrado de datos en el desarrollo de aplicaciones. Por norma, cualquier desarrollo de una aplicación que trate datos personales o credenciales de acceso, deberá contemplar criterios de privacidad por defecto como el cifrado de la información.

Accesos a través de VPN. En aquellas situaciones en las que se cuenta con accesos externos autorizados, como puede ser por motivos de teletrabajo, se habilitarán canales VPN cifrados que garanticen la confidencialidad de las comunicaciones.

Algoritmos de cifrado. Es recomendable utilizar algoritmos de cifrado actuales evitando hacer uso de aquellos que hayan quedado obsoletos. Además es preferible que sean conocidos, hayan sido evaluados ampliamente y siempre que sea posible de cifrado asimétrico.

Aplicaciones autorizadas para usos criptográficos. Es conveniente contar con una lista de aplicaciones permitidas con fines criptográficos, detallando el uso concreto de cada una.
Protocolos seguros de comunicación. Deberemos formar a todos los empleados para garantizar la confidencialidad. Para ello, se emplazará a que hagan uso de mecanismos y herramientas de comunicación que utilicen protocolos criptográficos (SSH, SFTP,FTPS o HTTPS).

Cifrado del wifi. Será necesario configurar la red wifi de tu empresa con el estándar de cifrado más seguro, el WPA2-AES y cambiar la clave de acceso por defecto.

La información corporativa, confidencial o sensible con la que se trabaja en una organización debe contar con un nivel de seguridad y protección alto. Además de establecer protocolos en el acceso y tratamiento de la misma, implantaremos políticas para su cifrado, aumentando considerablemente el nivel de confidencialidad y garantizando la integridad de la información.

Publicado en: Buenas Prácticas, Consejos, Noticias Etiquetado como: cifrado, consejos, Proteccion de datos, Utilidades

Quieres posicionar tu página web (SEO) en Google o quieres que no aparecezca ?

26 noviembre, 2018

Quiero  hacer referencia esta vez a este enlace que he creido interesante sobre como posicionar nuestra página o borrar los contenidos.

SEO, del inglés Search Engine Optimization, o lo que es lo mismo: optimizar la página web para que dé buenos resultados en los buscadores.

Entre otras cosas en el enlace que te he referenciado te ayudan a:

  • Quiero incluir mi sitio web en los resultados de búsqueda de Google 
  • Quiero que mi sitio web esté bien clasificado en la Búsqueda de Google 
  • Quiero que la Búsqueda de Google muestre mi contenido actualizado 
  • Quiero impedir que Google muestre contenido de mi sitio web 
  • Quiero eliminar contenido de los resultados de búsqueda de Google 
  • Quiero eliminar una acción manual en mi sitio web 
  • Quiero modificar contenido pirateado o software malicioso en mi sitio web 

 

Tambien puedes ver  ¿Cómo afecta a la reputación de tu web el Black SEO? que publica el INCIBE.

Espero que os sea útil.

Publicado en: Consejos, Noticias Etiquetado como: noticias, Utilidades, WEB

  • « Página anterior
  • 1
  • 2
  • 3
  • 4
  • Página siguiente »

ÚLTIMAS ALERTAS

Compendio de recursos formativos gratuitos y divertidos en ciberseguridad.

Detectada campaña de suplantación a la FNMT y a la AEAT con la intención de infectar tu dispositivo con un ransomware

Campaña de phising haciéndose pasar por la Agencia Tributaria, !no piques!

¿Te han suplantado en RRSS?

Tweets

Ultimas noticias de la Oficina de Seguridad del Internauta

Subscripción blog Seguridad Informática UGR

Danos tu correo electrónico y te enviaremos las actualizaciones de este blog. Este servicio lo hacemos a través de Google. Puedes ver la política de privacidad de Google en https://policies.google.com/terms?gl=US&hl=es .
Recuerda verficar tu email cuando te des de alta. Te enviamos un email a la direccion que nos des.
Informacion de proteccion de datos aportados.
https://blogs.ugr.es/protecciondedatos/informacion-de-proteccion-de-datos/

Categorías

Etiquetas

AEPD (28) Alerta (3) alertas (63) Android (11) antivirus (3) BYOD (8) CCN (42) cibercrimen (3) cifrado (3) consejos (143) contacto (1) ENS (27) fake (6) Formacion (14) Fraude (15) guias ccn (16) hacktivismo (1) INCIBE (25) incidencias (4) informe (6) lineas de defensa (8) LOPD (29) malware (22) Moviles (15) Normativa (51) noticias (201) nube (3) OSI (35) Phising (23) privacidad (1) proteccion (53) Proteccion de datos (55) Puesto de trabajo (41) Ramsonware (6) Roles (1) RRSS (6) seguridad (79) Teletrabajo (1) Utilidades (19) vpn (2) WEB (11)

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org

Universidad de Granada
blogsUgr
C.S.I.R.C. · Plataformas webs corporativas
Acceder

En BlogsUGR utilizamos cookies propias con finalidad técnica y para personalizar su experiencia de usuario. Algunos blogs de BlogsUGR pueden utilizar cookies de terceros para fines analíticos.

 

Puede aprender más sobre qué cookies utilizamos o desactivarlas en los .

Seguridad Informática
Powered by  GDPR Cookie Compliance
Resumen de privacidad

BlogsUGR utiliza cookies propias para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a BlogsUGR, haces algún comentario o seleccionas el idioma de un blog. Rechazar las cookies propias podría suponer la imposibilidad de acceder como usuario a BlogsUGR.

Algunos blogs de BlogsUGR utilizan cookies de terceros con fines analíticos para recabar estadísticas sobre la actividad del usuario en dicho blog y la actividad general del  mismo.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.

Cookies de terceros

Algunos blogs de BlogsUGR utilizan Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

Dejar esta cookie activa nos permite mejorar nuestra web.

También algunos blogs de BlogsUGR utilizan cookies de twitter.com que se utilizan para la visualización de esta red social en el blog.

¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!

Política de cookies

La presente política de cookies tiene por finalidad informarle de manera clara y precisa sobre las cookies que se utilizan en los blogs del servicio BlogsUGR de la Universidad de Granada.

¿Qué son las cookies?

Una cookie es un pequeño fragmento de texto que los sitios web que visita envían al navegador y que permite que el sitio web recuerde información sobre su visita, como su idioma preferido y otras opciones, con el fin de facilitar su próxima visita y hacer que el sitio le resulte más útil. Las cookies desempeñan un papel muy importante y contribuyen a tener una mejor experiencia de navegación para el usuario.

Tipos de cookies

Según quién sea la entidad que gestione el dominio desde dónde se envían las cookies y se traten los datos que se obtengan, se pueden distinguir dos tipos: cookies propias y cookies de terceros.

Existe también una segunda clasificación según el plazo de tiempo que permanecen almacenadas en el navegador del cliente, pudiendo tratarse de cookies de sesión o cookies persistentes.

Por último, existe otra clasificación con cinco tipos de cookies según la finalidad para la que se traten los datos obtenidos: cookies técnicas, cookies de personalización, cookies de análisis, cookies publicitarias y cookies de publicidad comportamental.

Para más información a este respecto puede consultar la Guía sobre el uso de las cookies de la Agencia Española de Protección de Datos.

Cookies utilizadas en la web

A continuación se identifican las cookies que están siendo utilizadas en este portal así como su tipología y función:

Todos los blogs de BlogsUGR utilizan cookies técnicas y propias, necesarias para la personalización de su experiencia de usuario y para el mantenimiento de sesión.

Algunos blogs de BlogsUGR pueden utilizar cookies de Twitter para personalizar la visualización de dicha red social en el blog.

Algunos blogs de BlogsUGR pueden utilizar Google Analytics, un servicio de analítica web desarrollada por Google, que permite la medición y análisis de la navegación en las páginas web. En su navegador podrá observar cookies de este servicio. Según la tipología anterior se trata de cookies  de terceros, de sesión y de análisis.

A través de esta analítica web se obtiene información relativa al número de usuarios que acceden a la web, el número de páginas vistas, la frecuencia y repetición de las visitas, su duración, el navegador utilizado, el operador que presta el servicio, el idioma, el terminal que utiliza y la ciudad a la que está asignada su dirección IP. Información que posibilita un mejor y más apropiado servicio por parte de este portal.

Para garantizar el anonimato, Google convertirá su información en anónima truncando la dirección IP antes de almacenarla, de forma que Google Analytics no se usa para localizar o recabar información personal identificable de los visitantes del sitio. Google solo podrá enviar la información recabada por Google Analytics a terceros cuanto esté legalmente obligado a ello. Con arreglo a las condiciones de prestación del servicio de Google Analytics, Google no asociará su dirección IP a ningún otro dato conservado por Google.