Comunicación de brecha de datos 

Mediante este documento le informamos que se ha producido una brecha de datos personales que ha afectado a los datos que tratamos sobre usted. Afortunadamente, en la Universidad de Alicante (UA) contamos con una División de Seguridad de la Información a través de la cual velamos permanentemente por la seguridad y privacidad de nuestros usuarios y usuarias, lo que nos ha permitido detectar a tiempo el ataque y minimizar sus consecuencias.

¿Qué ha ocurrido?

El día 11 de abril detectamos un ciberincidente que podría haber afectado a datos personales básicos del sistema de gestión de egresados (Alumni). Concretamente se produjo un acceso no autorizado a datos en el sistema de información afectando a la confidencialidad de los mismos. El sistema de gestión afectado es independiente del resto de sistemas de la UA y tiene una utilidad secundaria por lo que se ha procedido a su desconexión.

¿A qué datos ha afectado y de qué manera?

Son datos de carácter administrativo y/o identificativo que gestionamos por su vinculación con la UA cuando fue estudiante. Se trata de datos básicos identificativos y de contacto (por ejemplo, nombre, apellidos, número de DNI, correo electrónico principalmente @alu.ua.es, contraseña encriptada del servicio alumni, etc.). Es posible que, en su caso, algunos de estos datos no estuvieran recogidos en el sistema de gestión o que ya estén obsoletos si no los ha mantenido actualizados.

¿Qué impacto puede tener sobre usted?

Estos datos no permiten, por sí solos, el acceso al sistema de información de la UA. En ningún caso se ha visto comprometido el acceso y operativa de UACloud. Sin embargo, ciertos delincuentes podrían intentar aprovechar la información robada para engañarle (mediante phishing o spamming) y obtener aún más información. No obstante, el acceso al servicio alumni se encuentra suspendido.

Medidas adoptadas y propuestas por el responsable para solucionar la brecha y que no se vuelva a producir. ¿Qué hemos hecho?

Una vez detectada esta situación se ha procedido a la suspensión del servicio hasta disponer de una versión actualizada dado que se trata de un sistema secundario.

Medidas adoptadas y propuestas por el responsable para minimizar las consecuencias sobre la persona afectada. ¿Qué le aconsejamos?

  • A pesar de que las contraseñas siempre se almacenan encriptadas, para mayor seguridad, si se conectó al servicio Alumni antes de 2019 y usó la misma contraseña en otros servicios ajenos a la UA, le recomendamos que la cambie lo antes posible y, además, que revise la actividad de las cuentas en las que haya utilizado esta contraseña. No obstante, le informamos que en ningún caso la contraseña de acceso a los servicios de UACloud se ha visto afectada.
    • En la gestión de identidad de la infraestructura de la UA tenemos activado el segundo factor de autenticación, que minimiza riesgos con la contraseña (2FA) y, por norma general, le recomendamos que active medidas similares en servicios ajenos que dispongan de ellos.
    • También le recomendamos que preste atención a cualquier comunicación sospechosa que proceda de direcciones de correo poco fiables o que utilicen un lenguaje con errores gramaticales y ortográficos. No descargue ni abra archivos de fuentes no fiables; no pinche en los enlaces incluidos en comunicaciones de remitentes desconocidos ni conteste mensajes sospechosos de WhatsApp, SMS o cualquier medio equivalente.

Contacto e identificación del responsable

El responsable del tratamiento de datos en la Universidad de Alicante es la Gerencia. Tiene más información sobre Seguridad en nuestra página del Servicio de Informática.

Para cualquier información adicional que precise, puede contactar con:

– Delegado de Protección de Datos en dpd@ua.es o en el teléfono 965 90 34 00 (ext. 9149).

– Centro de Atención al Usuario de la UA en cv@ua.es o en el teléfono 965 90 34 00 (ext. 9393).

Julio García Mora
Gerente

Comunicació de forat de dades

Mitjançant aquest document us informem que s’ha produït un forat de dades personals que ha afectat les dades que tractem sobre la vostra persona. Afortunadament, la Universitat d’Alacant (UA) disposa d’una Divisió de Seguretat de la Informació a través de la qual vetlem permanentment per la seguretat i privacitat dels nostres usuaris i usuàries, i això ens ha permès detectar a temps l’atac i minimitzar-ne les conseqüències.

Què ha ocorregut?

El dia 11 d’abril vam detectar un ciberincident que podria haver afectat dades personals bàsiques del sistema de gestió d’egressats (Alumni). Concretament es va produir un accés no autoritzat a dades en el sistema d’informació que n’afectava la confidencialitat. El sistema de gestió afectat és independent de la resta de sistemes de la UA i té una utilitat secundària, de manera que s’ha procedit a desconnectar-lo.

A quines dades ha afectat i de quina manera?

Són dades de caràcter administratiu o identificatiu que gestionem per la vostra vinculació amb la UA quan vau ser estudiant. Es tracta de dades bàsiques identificatives i de contacte (per exemple, nom, cognoms, número de DNI, correu electrònic principalment @alu.ua.es, contrasenya encriptada del servei Alumni, etc.). És possible que, en el vostre cas, algunes d’aquestes dades no estiguen arreplegades en el sistema de gestió o que ja siguen obsoletes si no les heu mantingudes actualitzades.

Quin impacte pot tenir sobre la vostra persona?

Aquestes dades no permeten, per si soles, l’accés al sistema d’informació de la UA. En cap cas s’ha vist compromès l’accés i l’operativa d’UACloud. No obstant això, alguns delinqüents podrien intentar aprofitar la informació robada per a intentar enganyar-vos (mitjançant phishing o spamming) i obtenir encara més informació. Per això, l’accés al servei Alumni es troba suspès.

Mesures adoptades i proposades pel responsable per a solucionar el forat i que no es torne a produir. Què hem fet?

Una vegada detectada aquesta situació s’ha procedit a la suspensió del servei fins a disposar d’una versió actualitzada, atès que es tracta d’un sistema secundari.

Mesures adoptades i proposades pel responsable per a minimitzar les conseqüències sobre la persona afectada. Què us aconsellem?

  • A pesar que les contrasenyes sempre s’emmagatzemen encriptades, per a més seguretat, si us vau connectar al servei Alumni abans de 2019 i vau usar la mateixa contrasenya en altres serveis aliens a la UA, us recomanem que la canvieu al més prompte possible i, a més, que reviseu l’activitat dels comptes en els quals hàgeu utilitzat aquesta contrasenya. No obstant això, us informem que en cap cas la contrasenya d’accés als serveis d’UACloud s’ha vist afectada.
    • En la gestió d’identitat de la infraestructura de la UA tenim activat el segon factor d’autenticació, que minimitza riscos amb la contrasenya (2FA) i, per norma general, us recomanem que activeu mesures similars en serveis aliens que en tinguen.
    • També us recomanem que pareu atenció a qualsevol comunicació sospitosa que procedisca d’adreces de correu poc fiables o que utilitzen un llenguatge amb errors gramaticals i ortogràfics. No descarregueu ni obriu fitxers de fonts no fiables; no feu clic en els enllaços inclosos en comunicacions de remitents desconeguts ni contesteu missatges sospitosos de WhatsApp, SMS o qualsevol mitjà equivalent.

Contacte i identificació del responsable

El responsable del tractament de dades en la Universitat d’Alacant és la Gerència. Teniu més informació sobre Seguretat en la nostra pàgina del Servei d’Informàtica.

Per a qualsevol informació addicional que necessiteu, podeu contactar amb:

– Delegat de Protecció de Dades en dpd@ua.es o en el telèfon 965 90 34 00 (ext. 9149).

– Centre d’Atenció a l’Usuari de la UA en cv@ua.es o en el telèfon 965 90 34 00 (ext. 9393).

Julio Garcia Mora
Gerent

La Universidad de Alicante evita un ciberataque a su sistema informático central

La brecha ha quedado reducida a un servidor externo, ya desconectado, y no ha afectado a datos de especial sensibilidad

La rápida actuación de la División de Seguridad del Servicio de Informática evita un ataque al sistema central informático de la Universidad de Alicante. El incidente, que se produjo durante la Semana Santa, ha quedado reducido al acceso a un servidor externo e independiente que ya ha sido desconectado y afecta, únicamente, al sistema de datos de antiguos alumnos. Tal y como explica el vicerrector de Transformación Digital, Rafael Molina, “afortunadamente, la brecha se ha detectado a tiempo, por lo que hemos evitado daños mayores: los atacantes no han conseguido traspasar al sistema informático central de la Universidad y el pirateo no ha alcanzado a datos sensibles de tipo económico o sanitario, sólo a datos de contacto y relativos a la titulación cursada, que se pueden encontrar en abierto a través de otro tipo de fuentes”.

No obstante, para evitar cualquier tipo de incidencia, se recomienda prestar especial atención a cualquier comunicación sospechosa procedente de direcciones de correo poco fiables o que utilicen un lenguaje incorrecto y no pinchar en los enlaces, para evitar  ataques de phishing o spamming a través de los cuales los ciberdelincuentes pudiesen obtener más información. Además, se aconseja instalar segundos factores de autenticación en cualquier servicio que lo ofrezca para minimizar los riesgos con el robo de las contraseñas, tal y como tiene instaurado la UA.

Molina explica que las universidades, como el resto de instituciones públicas, “estamos constantemente sometidos a este tipo de ataques y el mes de abril está siendo especialmente virulento”, asegura. Sólo durante lo que va de mes, la Universidad de Alicante ha detectado y conseguido frustrar cerca de 300.000 intentos de ataque, un volumen de hasta 3,5 veces mayor que el último mes con mayor incidencia registrado hasta la fecha, el pasado mes de enero, en el que se registraron cerca de 100.000 intentos de acceso todos ellos rechazados.

Conscientes de este riesgo, a su llegada a la dirección de la UA, el actual equipo directivo creó una división específica de Seguridad de la Información perteneciente al Servicio de Informática. “Estamos especialmente sensibilizados con la seguridad y privacidad de nuestros usuarios y usuarias y por eso trabajamos a diario para aplicar y hacer cumplir las mejores prácticas en seguridad de la información, siempre de acuerdo con las normativas vigente”, explica el vicerrector.

Gracias a esta iniciativa se ha abierto toda una línea de seguridad, “implantando tecnología de eficacia probada que, aunque en ocasiones se nos hace farragosa y genera cierto rechazo, como el segundo factor de autenticación, situaciones como la que acabamos de vivir demuestran que son absolutamente necesarias”, sostiene Molina. En esta misma línea, la Universidad de Alicante ha puesto en marcha también un canal específico para la notificación de ciberincidentes cuenta con un catálogo de manuales de recomendaciones e imparte cursos de formación y concienciación en materia de seguridad y protección de datos.

Sobre la actual brecha detectada, Rafael Molina explica que “ha sido un ataque expresamente dirigido que sólo ha afectado a un sistema secundario y no conectado a los sistemas centrales de la UA y que sólo ha comprometido a la confidencialidad de datos identificativos de los usuarios de ese sistema”. Nada más conocerse los hechos, el Delegado de Protección de Datos de la UA, Rubén Martínez, puso los hechos en conocimiento de la Agencia Española de Protección de Datos, AEPD, con la que se está colaborando en la gestión de la incidencia.

La institución ya ha contactado con las personas que pudieran haberse visto afectadas y ha habilitado distintos cauces para ofrecer más información y atender las dudas que pudiesen surgir a través del Delegado de Protección de Datos en dpd@ua.es o en el teléfono 965 90 34 00 (ext. 9149) y del Centro de Atención al Usuario de la UA en cv@ua.es o en el teléfono 965 90 34 00 (ext. 9393).

Imagen 1. Ataques bloqueados en 2024 por meses

PARA MÁS INFORMACIÓN PARA MEDIOS:

Rafael Molina, Vicerrector de Transformación Digital

La Universitat d’Alacant evita un ciberatac al seu sistema informàtic central

El forat ha quedat reduït a un servidor extern, ja desconnectat, i no ha afectat dades d’especial sensibilitat

La ràpida actuació de la Divisió de Seguretat del Servei d’Informàtica evita un intent d’atac al sistema central informàtic de la Universitat d’Alacant. L’incident, que es va produir durant la Setmana Santa, ha quedat reduït a l’accés a un servidor extern i independent que ja ha sigut desconnectat i afecta, únicament, el sistema de dades d’antics alumnes. Tal com explica el vicerector de Transformació Digital, Rafael Molina, “afortunadament, el forat s’ha detectat a temps, de manera que hem evitat danys majors: els atacants no han aconseguit traspassar el sistema informàtic central de la Universitat i el pirateig no ha afectat dades sensibles de tipus econòmic o sanitari, només dades de contacte i relatives a la titulació cursada, que es poden trobar en obert a través d’un altre tipus de fonts”.

No obstant això, per a evitar qualsevol tipus d’incidència, es recomana prestar especial atenció a qualsevol comunicació sospitosa procedent d’adreces de correu poc fiables o que utilitzen un llenguatge incorrecte i no fer clic en els enllaços, per a evitar atacs de phishing o spamming a través dels quals els ciberdelinqüents podrien obtenir més informació. A més, s’aconsella instal·lar segons factors d’autenticació en qualsevol servei que l’oferisca per a minimitzar els riscos amb el robatori de les contrasenyes, tal com té instaurat la UA.

Molina explica que les universitats, com la resta d’institucions públiques, “estem constantment sotmeses a aquesta mena d’atacs i el mes d’abril està sent especialment virulent”, assegura. Només durant el que va de mes, la Universitat d’Alacant ha detectat i aconseguit frustrar prop de 300.000 intents d’atac, un volum de fins a 3,5 vegades superior que l’últim mes amb més incidència registrat fins a la data, el mes de gener passat, en el qual es van registrar prop de 100.000 intents d’accés, tots els quals rebutjats.

Conscients d’aquest risc, a la seua arribada a la direcció de la UA, l’actual equip directiu va crear una divisió específica de Seguretat de la Informació, que pertany al Servei d’Informàtica. “Estem especialment sensibilitzats amb la seguretat i privacitat dels nostres usuaris i usuàries i per això treballem diàriament per a aplicar i fer complir les millors pràctiques en seguretat de la informació, sempre d’acord amb les normatives vigent”, explica el vicerector.

Gràcies a aquesta iniciativa, s’ha obert tota una línia de seguretat, “implantant tecnologia d’eficàcia provada que, encara que a vegades se’ns fa farragosa i genera un cert rebuig, com el segon factor d’autenticació, situacions com la que acabem de viure demostren que són absolutament necessàries”, sosté Molina. En aquesta mateixa línia, la Universitat d’Alacant ha posat en marxa també un canal específic per a la notificació de ciberincidents, que disposa d’un catàleg de manuals de recomanacions i imparteix cursos de formació i conscienciació en matèria de seguretat i protecció de dades.

Sobre l’actual forat detectat, Rafael Molina explica que “ha sigut un atac expressament dirigit que només ha afectat un sistema secundari i no connectat als sistemes centrals de la UA i que només ha compromès la confidencialitat de dades identificatives dels usuaris d’aquest sistema”. Només conèixer-se els fets, el delegat de Protecció de Dades de la UA, Rubén Martínez, va posar els fets en coneixement de l’Agència Espanyola de Protecció de Dades, AEPD, amb la qual s’està col·laborant en la gestió de la incidència.

La institució ja ha contactat amb les persones que s’hi podrien haver vist afectades i ha habilitat diferents vies per a oferir més informació i atendre els dubtes que puguen sorgir a través del delegat de Protecció de Dades en dpd@ua.es o en el telèfon 965 90 34 00 (ext. 9149) i del Centre d’Atenció a l’Usuari de la UA en cv@ua.es o en el telèfon 965 90 34 00 (ext. 9393).

Imatge 1. Atacs bloquejats el 2024 per mesos

PER A MÉS INFORMACIÓ PER A MITJANS:

Rafael Molina, vicerector de Transformació Digital

Curso del Centro Criptológico Nacional: Concienciación en Ciberseguridad mediante gamificación

El Centro Criptológico Nacional (CCN-CERT) ofrece un curso innovador de “Concienciación en Ciberseguridad mediante gamificación” a través de su plataforma “Ángeles“.

 

https://angeles.ccn-cert.cni.es/es/gamificacion

 

 

Este curso está diseñado para enseñar a los participantes cómo prevenir riesgos digitales y comprender mejor las ciberamenazas.

Los temas cubren desde la navegación segura y el uso seguro del correo electrónico hasta la ingeniería social y la inteligencia de fuentes abiertas (OSINT).

Además, la plataforma proporciona otros recursos educativos interactivos como simuladores de ciberseguridad, ciber-Ckluedo, Escape Room, etc. con planes de expandir aún más estas ofertas.

 

 

Esta iniciativa subraya la importancia de la educación en ciberseguridad y la efectividad de la gamificación como método de enseñanza.

Es una oportunidad excelente para que toda la comunidad universitaria de la UA se involucre de manera activa y divertida en el aprendizaje sobre la protección de la información y los sistemas informáticos.

 

Doble factor: El Poder Judicial instala un blindaje ocho meses después de sufrir un ciberataque grave

«Desde hace unas semanas, la web del Poder Judicial incluye autenticación de doble factor, un sistema que fortalece la seguridad informática»

Recomendamos la lectura detallada de este artículo publicado  en vozpopuli.com: El Poder Judicial instala un blindaje ocho meses después de sufrir un ciberataque grave

Las administraciones públicas están sufriendo ataques de gran calado que han afectado significativamente a universidades, hospitales públicos, etc.

«Los ciberatacantes consiguieron datos bancarios de casi 600.000 contribuyentes. Estos fueron utilizados posteriormente para realizar delitos varios, entre ellos estafas bancarias.»

La implantación del 2FA en la UA ha reforzado notablemente la seguridad general de nuestros sistemas, que son utilizados por más de 300.000 usuarios. Cualquiera de estos usuarios podría haberse convertido en un punto débil que podría afectar al conjunto de la UA.

GUÍA RÁPIDA DEL DOBLE FACTOR (2FA): https://si.ua.es/es/entorno-de-trabajo/seguridad/2fa/guia-rapida-del-doble-factor-de-autenticacion.html

Avís d’aplicació del 2FA en ISL el 12 de juny / Aviso de aplicación del 2FA en ISL el 12 de junio

Benvolguda companya,
Benvolgut company,

El pròxim dia 12 de juny s’aplicarà el doble factor a ISL de manera obligatòria. Com a usuari/ària de ISL, aquest procés t’afecta en la manera d’accedir a ISL. Ja pots activar voluntàriament l’ús del doble factor en l’ISL per a anar-te adaptant a la configuració que en breu serà definitiva.

El doble factor d’autenticació manté el primer factor tradicional (contrasenya) i incorpora un segon factor en forma de codi aleatori. Aquest codi es genera amb una aplicació en el nostre mòbil.

Pots seguir les noves instruccions per a accedir a ISL en https://si.ua.es/va/entorn-de-treball/equip-de-treball/isl/acces-a-isl-amb-doble-factor-d-autenticacio-activacio-voluntaria.html.

Recorda que, si tens alguna incidència en el procés, pots contactar amb soporte@ua.es o enviar una sol·licitud d’assistència tècnica des de https://cvnet.cpd.ua.es/uaSolicitudes/Home/Create/?id=9&dato41.

Cordialment.

_________

Estimada compañera,
Estimado compañero,

El próximo día 12 de junio se aplicará el doble factor a ISL de forma obligatoria. Como usuario/a de ISL, este proceso te afecta en la forma de acceder a ISL. Ya puedes activar voluntariamente el uso del doble factor en el ISL para irte adaptando a la configuración que en breve será definitiva.

El doble factor de autenticación mantiene el primer factor tradicional (contraseña) e incorpora un segundo factor en forma de código aleatorio. Este código se genera con una aplicación en nuestro móvil.

Puedes seguir las nuevas instrucciones para acceder a ISL en https://si.ua.es/es/entorno-de-trabajo/equipo-de-trabajo/isl/acceso-a-isl-con-doble-factor-de-autenticacion-activacion-voluntaria.html.

Recuerda que, si tienes alguna incidencia en el proceso, puedes contactar con soporte@ua.es o rellenar una solicitud de asistencia técnica en https://cvnet.cpd.ua.es/uaSolicitudes/Home/Create/?id=9&dato41.

Cordialmente.

Doble factor d’autenticació

Benvolgut usuari, Benvolguda usuària,

La Universitat d’Alacant dona un pas fonamental per a millorar la ciberseguretat dels usuaris i dels sistemes d’informació universitaris. A partir del dia 24 d’abril, de manera escalonada, els comptes d’UACloud de la comunitat universitària passaran a requerir obligatòriament un doble factor d’autenticació.

Amb la incorporació del doble factor d’autenticació, la UA compleix el marc legal i s’alinea amb altres organismes públics i grans corporacions que ja l’han implantat per a millorar la seguretat dels sistemes.

Com t’afecta el doble factor d’autenticació?

  • Els comptes d’UACloud passaran a requerir un doble factor d’autenticació. Això vol dir que, després d’introduir l’usuari i la contrasenya, el sistema et demanarà un segon pas identificatiu amb un codi temporal d’un sol ús (codi TOTP). Aquest codi el genera una aplicació d’autenticació que has de tenir instal·lada en el mòbil, tauleta o PC.
  • En els equips que marques com a equips de confiança, el codi temporal només se’t demanarà una volta cada 30 dies.

Què has de fer?

  • Des d’aquest moment, pots activar voluntàriament el doble factor d’autenticació des d’UACloud. Et recomanem que no esperes a l’activació automàtica. Quan l’hages activat (o se t’haja activat automàticament),  segueix els passos que t’indiquem en el centre d’ajuda per a configurar-lo.

Preguntes freqüents

Pots consultar el centre d’ajuda per a entendre el perquè del doble factor, com es configura i conéixer les respostes a les preguntes més freqüents. La informació està organitzada per a fer que la incorporació d’aquesta nova mesura de seguretat siga un pas molt senzill.

Volem ajudar-te

Et volem acompanyar en l’adopció del doble factor d’autenticació. No dubtes a contactar amb nosaltres per escrit o per telèfon (965 90 93 93) per a resoldre qualsevol dubte o incidència que tingues.

Gràcies per col·laborar en aquesta decisiva millora de la seguretat digital de la UA. Sense la participació de tots i totes, la protecció dels nostres sistemes i la teua informació no seria possible.

Cordialment,

Vicerectorat de Transformació Digital

Doble factor de autenticación

Estimado usuario, Estimada usuaria,

La Universidad de Alicante da un paso fundamental para mejorar la ciberseguridad de los usuarios y los sistemas de información universitarios. A partir del día 24 de abril, de forma escalonada, las cuentas de UACloud de la comunidad universitaria pasarán a requerir obligatoriamente un doble factor de autenticación.

Con la incorporación del doble factor de autenticación, la UA cumple con el marco legal y se alinea con otros organismos públicos y grandes corporaciones que ya lo han implantado para mejorar la seguridad de los sistemas.

¿Cómo te afecta el doble factor de autenticación?

  • Las cuentas de UACloud pasarán a requerir un doble factor de autenticación. Esto significa que, después de introducir el usuario y la contraseña, el sistema te pedirá un segundo paso identificativo con un código temporal de un solo uso (código TOTP). Este código lo genera una aplicación de autenticación que debes tener instalada en tu móvil, tableta o PC.

  • En los equipos que marques como equipos de confianza, el código temporal sólo se te pedirá una vez cada 30 días.

¿Qué debes hacer?

  • Desde este momento, puedes activar voluntariamente el doble factor de autenticación desde UACloud. Te recomendamos que no esperes a la activación automática. Cuando lo hayas activado (o se te haya activado automáticamente), sigue los pasos que te indicamos en el centro de ayuda para configurarlo.

Preguntas frecuentes

Puedes consultar el centro de ayuda para entender el porqué del doble factor, cómo se configura y conocer las respuestas a las preguntas más frecuentes. La información está organizada para que la incorporación de esta nueva medida de seguridad sea un paso muy sencillo.

Queremos ayudarte

Te queremos acompañar en la adopción del doble factor de autenticación. No dudes en contactar con nosotros por escrito o por teléfono (965 90 93 93) para resolver cualquier duda o incidencia que tengas.

Gracias por colaborar en esta decisiva mejora de la seguridad digital de la UA. Sin la participación de todos y todas, la protección de nuestros sistemas y tu información no sería posible.

Cordialmente,

Vicerrectorado de Transformación Digital

Instalación antivirus corporativo

Estimada compañera,
Estimado compañero,

Hace casi un año la Universidad implantó el nuevo antivirus corporativo Sophos. A pesar de que la normativa estatal del ENS obliga a que se instale en todos los ordenadores de trabajo de la UA, solo el 50% del PAS lo ha hecho.

Una implantación incompleta del antivirus deja a la Universidad expuesta a ataques informáticos graves como los que han sido noticia durante el último año. Por eso, como jefe/a de tu unidad y responsable de que los trabajadores y trabajadoras a tu cargo cumplan la normativa sobre seguridad digital, queremos pedirte colaboración. Tu papel es indispensable para conseguir que la Universidad evite una brecha de seguridad que podría ser nefasta.

Transmite a tu equipo, por favor, las siguientes pautas:

  • En los ordenadores de trabajo de la UA: es obligatorio instalar Sophos XDR.
  • En los ordenadores de casa (si se hace teletrabajo): es obligatorio instalar Sophos Home.

Si algún miembro de tu equipo necesita ayuda, te adjunto dos apartados que les pueden ser útiles:

Preguntas frecuentes

  1. Si tengo un antivirus instalado en mi equipo, ¿tengo que desinstalarlo antes? Sí, antes de instalar Sophos XDR o Sophos Home debes desinstalar cualquier antivirus que tengas instalado, excepto Windows Defender.
  2. ¿Puedo instalar la versión XDR en casa? No, esta versión solo funcionará correctamente en la intranet de la UA. Si la instalas en casa, tendrás problemas en el equipo.

Asistencia al usuario

Si algún miembro de tu equipo necesita ayuda, puede consultar la página informativa que ha preparado el Servicio de Informática para la versión XDR y para la versión Home. Para contactar con el equipo de asistencia, puede completar la solicitud de ayuda y añadir al asunto la referencia 0012022.

Gracias por tu colaboración.

Atentamente,

Francesc Vañó Beneyto
Gerente de la Universidad de Alicante

Instal.lació antivirus corporatiu

Benvolguda companya,
Benvolgut company,

Fa quasi un any que la Universitat va implantar el nou antivirus corporatiu Sophos. A pesar que la normativa estatal de l’ENS obliga que s’instal·le en tots els ordinadors de treball de la UA, només el 50% del PAS ho ha fet.

Una implantació incompleta de l’antivirus deixa la Universitat exposada a atacs informàtics greus com els que han sigut notícia durant l’últim any. Per això, com a cap de la teua unitat i responsable que els treballadors i treballadores a càrrec teu complisquen la normativa sobre seguretat digital, et volem demanar col·laboració. El teu paper és indispensable per a aconseguir que la Universitat evite una bretxa de seguretat que podria ser nefasta.

Transmet al teu equip, per favor, les pautes següents:

  • En els ordinadors de treball de la UA: és obligatori instal·lar Sophos XDR.
  • En els ordinadors de casa (si es fa teletreball): és obligatori instal·lar Sophos Home.

 

Si algun membre del teu equip necessita ajuda, t’adjunte dos apartats que els poden ser útils:

Preguntes freqüents

  1. Si tinc un antivirus instal·lat en el meu equip, he de desinstal·lar-lo abans? Sí, abans d’instal·lar Sophos XDR o Sophos Home has de desinstal·lar qualsevol antivirus que tingues instal·lat, excepte el Windows Defender.
  2. Puc instal·lar la versió XDR a casa? No, aquesta versió només funcionarà correctament dins de la intranet de la UA. Si la instal·les a casa, tindràs problemes en l’equip.

Assistència a l’usuari

Si algun membre del teu equip necessita ajuda, pot consultar la pàgina informativa que ha preparat el Servei d’Informàtica per a la versió XDR i per a la versió Home. Per a contactar amb l’equip d’assistència, pot completar la sol·licitud d’ajuda i afegir a l’assumpte la referència 0012022.

Gràcies per la teua col·laboració.

Atentament,

Francesc Vañó Beneyto
Gerent de la Universitat d’Alacant

Guía de ciberataques. Todo lo que debes saber a nivel usuario (OSI)

Te recomendamos que leas o tengas a mano un documento excelente publicado por la Oficina de Seguridad del Internauta.

Se trata de la “Guía de cibertataques. Todo lo que debes saber a nivel usuario”, redactada con un lenguaje muy claro y directo: https://www.osi.es/es/guia-ciberataques

Podrás aprender qué tipos de ciberataques existen por el simple hecho de navegar por la Red.

La guía se organiza en 4 grandes categorías:

– Ataques a contraseñas.
– Ataques por ingeniería social.
– Ataque a las conexiones.
– Ataques por malware.

La guía analiza más de 30 tipos de ataques diferentes, desde los más populares (phising, virus, aplicaciones maliciosas) hasta los menos conocidos, como dumpster diving, spoofing o criptojacking.

UAcibersegura

Tenim un equip d’especialistes en sistemes i seguretat. Servidors perimetrals per a assegurar la xarxa. Sistemes d’alerta primerenca. Contacte constant amb el Centre Criptològic Nacional… I tot això no pot evitar que la Universitat puga patir un ciberatac a gran escala com diverses universitats i altres organismes públics…

No ho pot evitar perquè la Universitat és tan vulnerable com el seu usuari o usuària més vulnerable. Un equip individual desprotegit pot ser la via d’accés per a un ciberatac que escale a tot el sistema. Evitem una situació com la que han patit altres universitats, de serveis digitals caiguts durant dies, sense accés al correu, als materials de classe, amb dificultats per a pagar les nòmines, sense accés als fons d’investigació… Ningú vol passar per una experiència així. Necessitem que ens ajudes: instal·la la versió XDR per als equips del campus o equips institucionals i la versió Home per als equips de casa.

Protegeix-te. Protegeix-nos. Gràcies per col·laborar.

Vicerectorat de Transformació Digital

UAcibersegura

Tenemos un equipo de especialistas en sistemas y seguridad. Servidores perimetrales para asegurar la red. Sistemas de alerta temprana. Contacto constante con el Centro Criptológico Nacional… Y todo eso no puede evitar que la Universidad pueda sufrir un ciberataque a gran escala como varias universidades y otros organismos públicos….

No lo puede evitar porque la Universidad es tan vulnerable como su usuario o usuaria más vulnerable. Un equipo individual desprotegido puede ser la vía de acceso para un ciberataque que escale a todo el sistema. Evitemos una situación como la que han sufrido otras universidades, de servicios digitales caídos durante días, sin acceso al correo, a los materiales de clase, con dificultades para pagar las nóminas, sin acceso a los fondos de investigación… Nadie quiere pasar por una experiencia así. Necesitamos que nos ayudes: instala la versión XDR para los equipos del campus o equipos institucionales y la versión  Home para los equipos de casa.

Protégete. Protégenos. Gracias por colaborar.

Vicerrectorado de Transformación Digital

¿Vas a actualizar tu Mac a la nueva versión macOS Ventura? Si ya tienes instalado el antivirus Sophos debes leer esto.

Si ya tienes instalado el antivirus corporativo Sophos XDR, debes tener en cuenta:

  • Han surgido problemas de compatibilidad.
  • Se deshabilitan los análisis de seguridad del antivirus.

¿Qué puedes hacer?

  • Sophos recomienda no actualizar a macOS Ventura si ya tienes instalado Sophos en tu dispositivo (a la espera de que Apple solucione este problema).
  • Si ya lo tienes instalado y necesitas actualizar puedes seguir estas instrucciones para evitar los problemas y que el antivirus funcione correctamente:
  1.  Abra las Preferencias del Sistema.
  2.  Seleccione Privacidad y seguridad.
  3.  Seleccione Acceso total al disco en la lista de la izquierda.
  4.  Haga clic en el candado para poder realizar cambios y autenticarse.
  5.  Seleccione la extensión de escaneado de Sophos Endpoint, aunque esté activada, y haga clic en – para eliminarla de la lista.
  6.  Espere un momento y la extensión de escaneado de Sophos Endpoint debería volver a aparecer automáticamente en la lista.
  7.  Seleccione el interruptor de palanca para activar Acceso total al disco.

___________________________________________

Informació sobre els últims correus de spam rebuts en la UA / Información sobre los últimos correos de spam recibidos en la UA

Durant aquests dies, la Universitat està patint diverses campanyes d’enviaments massius de spam.

Entre el dijous 29 i el divendres 30 de setembre, es van rebre molts correus de phishing amb l’assumpte “Ua.es, Tienes una nueva notificación”. En aquests correus, fent-se passar per Microsoft, els ciberdelinqüents pretenen obtenir les credencials dels usuaris. Si has fet clic en l’adjunt, et recomanem que canvies immediatament la contrasenya del compte i de tots els comptes en què tingues la mateixa contrasenya. A més, et recomanem que actives el segon factor d’autenticació (2FA) en tots els serveis que ho permeten.

Per altra banda, entre el dimecres 5 i el dijous 6 d’octubre s’ha rebut una gran quantitat de correus amb l’assumpte “A la espera del pago”, en els quals s’extorsionava els usuaris sota els arguments que disposaven de vídeos íntims i fent-los pensar que tenien el control del seu compte de la UA. Des del Servei d’Informàtica t’instem a ignorar el missatge descrit, ja que no tenim constància que s’haja produït una vulneració d’accés a comptes de la UA.

Vicerectorat de Transformació Digital

———————————————————————————————

Durante estos días, la Universidad está sufriendo varias campañas de envíos masivos de spam.

Entre el jueves 29 y el viernes 30 de septiembre, se recibieron multitud de correos de phishing con el asunto “Ua.es, Tienes una nueva notificación” en los que, haciéndose pasar por Microsoft, los ciberdelincuentes pretenden obtener las credenciales de los usuarios. Si pinchaste en el adjunto, te recomendamos que cambies inmediatamente la contraseña de tu cuenta y de todas aquellas cuentas en las que tengas la misma contraseña. Además te recomendamos que actives el segundo factor de autenticación (2FA) en todos aquellos servicios que lo permitan.

Por otro lado, entre el miércoles 5 y el jueves 6 de octubre se ha recibido un elevado número de correos con el asunto “A la espera del pago”, en los cuales se extorsiona a los usuarios con la supuesta posesión de vídeos íntimos y engañándolos para que piensen que tienen el control de su cuenta de la UA. Desde el Servicio de Informática instamos a los usuarios a que ignoren dicho mensaje ya que no tenemos constancia de que se haya producido una vulneración de acceso a cuentas de la UA.

Vicerrectorado de Transformación Digital

Campanya de phising suplantant a Microsoft

El divendres passat vam patir una campanya de phishing en el qual els ciberdelinqüents es feien passar per Microsoft a fi d’apoderar-se de les nostres credencials.

Aquest és el missatge que va arribar

 

El reconeixes? Vas punxar en l’enllaç? Si és així, et recomanem que canvies immediatament la teua contrasenya. Si utilitzares aquesta contrasenya en altres comptes, també hauries de canviar-les, ja que és el primer que provaran els ciberdelinqüents.

D’altra banda, i com a mesura addicional de seguretat, des del Servei d’Informàtica recomanem activar el doble factor de autotenticación (2FA). Perquè puguem activar-te-la, ens pots posar una sol·licitud, indicant que desitges configurar-te el doble factor en el teu compte Microsoft i te l’activem ràpidament. Amb això et garanteixes que serà moltíssim més complicat el que et tornen a robar les credencials.

Serveis externs: https://cvnet.cpd.ua.es/uasolicitudes/solicitud/76

Per a qualsevol dubte, ajuda o pregunta, no dubtes a posar-te en contacte amb nosaltres a través de UASolicitudes.

Suport i assistència tècnica (programari i maquinari): https://cvnet.cpd.ua.es/uasolicitudes/home/createid/?id=10

Salutacions.

Campaña de phising suplantando a Microsoft

El viernes pasado sufrimos una campaña de phishing en el que los ciberdelincuentes se hacían pasar por Microsoft con el objeto de apoderarse de nuestras credenciales.

Este es el mensaje que llegó

 

 

¿Lo reconoces? ¿Pinchaste en el enlace? Si es así, te recomendamos que cambies inmediatamente tu contraseña. Si utilizaras esta contraseña en otras cuentas, también deberías cambiarlas, ya que es lo primero que probarán los ciberdelincuentes.

Por otra parte, y como medida adicional de seguridad, desde el Servicio de Informática recomendamos activar el doble factor de autenticación (2FA). Para que podamos activártela, nos puedes poner una solicitud, indicando que deseas configurarte el doble factor en tu cuenta Microsoft y te la activamos rápidamente. Con esto te garantizas que va a ser muchísimo más complicado el que te vuelvan a robar las credenciales

Servicios externos: https://cvnet.cpd.ua.es/uasolicitudes/solicitud/76

Para cualquier duda, ayuda o pregunta, no dudes en ponerte en contacto con nosotros a través de UASolicitudes.

Soporte y asistencia técnica (software y hardware): https://cvnet.cpd.ua.es/uaSolicitudes/Home/CreateId/?id=10

Saludos.

La OSI te facilita una pequeña guía sobre ciberseguridad

La Oficina de Seguridad del Internauta (OSI) elabora artículos y materiales  sobre cualquier aspecto de la ciberseguridad, específicamente dirigidos a usuarios sin conocimientos técnicos.

Ha publicado un artículo que recopila, como un índice, más de 60 artículos sobre los aspectos más variados de la seguridad digital, agrupados en estos epígrafes:

  • Mantén actualizados dispositivos, programas y aplicaciones
  • Utiliza un antivirus para analizar los archivos, descargas y cualquier información alojada en tus dispositivos
  • Mejora la seguridad de tus contraseñas y no utilices la misma para todo
  • Descarga aplicaciones de sitios seguros
  • Navega por Internet de forma segura, protegiendo tu privacidad y evitando dejar un rastro
  • Protege la información mediante copias de seguridad
  • Procura estar al día de las principales amenazas que circulan por el ciberespacio
  • No todo lo que circula por Internet tiene por qué ser cierto, acude a fuentes fiables y contrasta la información
  • Utiliza las aplicaciones de mensajería y las redes sociales de forma segura

Estas recomendaciones de ciberseguridad te interesan, OSI, 4/3/2022.

Estas recomendaciones de ciberseguridad te interesan

 

CANVI DE CONTRASENYA OBLIGATORI / CAMBIO DE CONTRASEÑA OBLIGATORIO

Davant de l’increment important en l’activitat de grups de ciberdelinqüència i cibercrim, el CCN-Cert (centre d’alerta i resposta nacional a ciberatacs) ens aconsella aplicar immediatament un conjunt de mesures proactives per a minimitzar el risc d’intrusió en els nostres sistemes d’informació.

Una d’aquestes mesures és forçar el canvi de contrasenya per a tots els comptes de la Universitat. Per a complir aquesta mesura hem configurat el sistema de gestió d’identitat de la UA perquè les contrasenyes caduquen el dilluns 28 de febrer a les 11.00 h. Per tant, has de canviar la contrasenya abans. Això no s’aplica als qui hagen canviat la contrasenya en els últims 15 dies.

Recordeu que el canvi de contrasenya afecta l’entrada en UACloud, clients de correu i connexió a la xarxa wifi. En aquest enllaç tens ajuda sobre la gestió de contrasenyes en diferents aplicacions: https://si.ua.es/va/cau/preguntes-frequents-faq/gestio-de-contrasenyes.html.

Cordialment,

Vicerectorat de Transformació Digital

__________________________

Ante el incremento importante en la actividad de grupos de ciberdelincuencia y cibercrimen, el CCN-Cert (centro de alerta y respuesta nacional a ciberataques) nos aconseja aplicar de inmediato un conjunto de medidas proactivas para minimizar el riesgo de intrusión en nuestros sistemas de información.

Una de estas medidas es forzar el cambio de contraseña para todas las cuentas de la Universidad. Para cumplir con esta medida hemos configurado el sistema de gestión de identidad de la UA para que las contraseñas caduquen el lunes 28 de febrero a las 11.00 h. Por tanto, debes cambiar tu contraseña antes. Esto no se aplica a quienes hayan cambiado la contraseña en los últimos 15 días.

Recordad que el cambio de contraseña afecta a la entrada en UACloud, clientes de correo y conexión a la red WIFI. En este enlace tienes ayuda sobre la gestión de contraseñas en diferentes aplicaciones: https://si.ua.es/es/cau/preguntas-frecuentes-faq/gestion-de-contrasenas.html

Un cordial saludo,

Vicerrectorado de Transformación Digital

Nou antivirus/Nuevo antivirus

Benvolguda companya,
Benvolgut company,

El 25 de febrer expira la llicència de l’antivirus Eset 32 que, fins ara, era l’antivirus corporatiu de la UA. A partir del mateix 25 de febrer, l’antivirus corporatiu de la UA serà Sophos XDR. La nova solució de seguretat que contracta la UA és una de les dos úniques que tenen el certificat LINCE del Centre Criptològic Nacional per a productes de seguretat per a les administracions públiques.

 

Et recomanem desinstal·lar Eset 32 i instal·lar Sophos seguint les instruccions. La versió per a equips corporatius la tens ací:  https://si.ua.es/va/fitxes-de-serveis/entorn-de-treball/antivirus-sophos-xdr.html. La versió per a equips de casa és aquesta: https://si.ua.es/va/fitxes-de-serveis/entorn-de-treball/antivirus-sophos-home.html.

Recorda que sempre és recomanable tenir un antivirus instal·lat per a limitar els problemes de seguretat dels nostres equips. Si vols conéixer més aspectes sobre seguretat informàtica, pots consultar la web https://si.ua.es/va/entorn-de-treball/seguretat/seguretat.html (és imprescindible donar-te d’alta en el servei abans d’accedir a la web de Sophos).

Vicerectorat de Transformació Digital

_______

Estimada compañera,
Estimado compañero,

El 25 de febrero expira la licencia del antivirus Eset 32 que, hasta ahora, era el antivirus corporativo de la UA. A partir del mismo 25 de febrero, el antivirus corporativo de la UA será Sophos XDR. La nueva solución de seguridad que contrata la UA es una de las dos únicas que tienen el certificado LINCE del Centro Criptológico Nacional para productos de seguridad para las administraciones públicas.

 

Te recomendamos desinstalar Eset 32 e instalar Sophos siguiendo las instrucciones. La versión para equipos corporativos la tienes aquí: https://si.ua.es/es/fichas-de-servicios/entorno-de-trabajo/antivirus-sophos-xdr.html. La versión para equipos de casa es esta: https://si.ua.es/es/fichas-de-servicios/entorno-de-trabajo/antivirus-sophos-home.html.

Recuerda que siempre es recomendable tener un antivirus instalado para limitar los problemas de seguridad de nuestros equipos. Si quieres conocer más aspectos sobre seguridad informática, puedes consultar la web https://si.ua.es/es/entorno-de-trabajo/seguridad/seguridad.html  (es imprescindible darte de alta en el servicio antes de acceder a la web de Sophos).

Vicerrectorado de Transformación Digital

Increment de la seguretat en xarxa / Incremento de la seguridad en red

Els problemes de seguretat informàtica que veiem recentment en diverses institucions recomanen extremar les mesures preventives en entorns digitals. Entre altres mesures de caràcter tècnic que ja s’han pres, el Servei d’Informàtica restringirà l’accés remot a la xarxa de la universitat des d’aplicacions externes. A partir del 31/1/2022, l’ús d’aplicacions com Teamviewer o altres escriptoris remots per a accedir a la xarxa de la UA quedarà bloquejat.

Si necessites accedir remotament a la xarxa de la universitat, pots fer-lo amb qualsevol dels mètodes que t’oferirem ací: https://si.ua.es/va/entorn-de-treball/equip-de-treball/acces-remot-a-la-ua/acces-remot-a-la-ua.html.

Aquesta mesura està avalada per l’Esquema Nacional de Seguretat en l’àmbit de l’Administració Electrònica (Reial Decret 951/2015, de 23 d’octubre), les Condicions d’ús dels recursos informàtics i de comunicacions de la Universitat d’Alacant (BOUA de 8 de maig de 2007) i diverses instruccions i recomanacions tècniques.

Vicerectorat de Transformació Digital

_____

Los problemas de seguridad informática que estamos viendo recientemente en diversas instituciones recomiendan extremar las medidas preventivas en entornos digitales. Entre otras medidas de carácter técnico que ya se han tomado, el Servicio de Informática restringirá el acceso remoto a la red de la universidad desde aplicaciones externas. A partir del 31/1/2022, el uso de aplicaciones como Teamviewer u otros escritorios remotos para acceder a la red de la UA quedará bloqueado.

Si necesitas acceder remotamente a la red de la universidad, puedes hacerlo con cualquiera de los métodos que te ofrecemos aquí: https://si.ua.es/es/entorno-de-trabajo/equipo-de-trabajo/acceso-remoto-a-la-ua/acceso-remoto-a-la-ua.html.

Esta medida está avalada por el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica (Real Decreto 951/2015, de 23 de octubre), las Condiciones de uso de los recursos informáticos y de comunicaciones de la Universidad de Alicante (BOUA de 8 de mayo de 2007) y diversas instrucciones y recomendaciones técnicas.

Vicerrectorado de Transformación Digital

Cambios VPN institucional – Doble factor de autenticación

Estimada compañera,
Estimado compañero,

La Universidad de Alicante está inmersa en un proceso de mejora de la seguridad informática. Como usuario/a de la VPN institucional, este proceso te afecta en la manera de acceder a la VPN. Durante esta semana, del 13 al 17 de diciembre, se mejorará la seguridad de este acceso con la inclusión del doble factor de autenticación.

El doble factor de autenticación mantiene el primer factor tradicional (contraseña) e incorpora un segundo factor en forma de código aleatorio. Este código se genera con una aplicación en nuestro móvil.

Puedes seguir las nuevas instrucciones para acceder a la VPN en https://si.ua.es/es/vpn/vpn-doble-factor-de-autenticacion.html. Recuerda que, si tienes alguna incidencia en el proceso, puedes contactar con vpn@ua.es.

Cordialmente,

Servicio de Informática

Atenció amb els atacs de phishing / Atención con los ataques de phishing

Universitats i altres institucions han patit atacs greus que han compromès els sistemes i han bloquejat els serveis tecnològics. Aquests atacs utilitzen com a via d’entrada un correu electrònic que suplanta la identitat d’una persona o organisme (un administrador de correu, un banc, Hisenda, la universitat mateixa o un conegut). Ens conviden a usar un enllaç o obrir un fitxer adjunt per a fer una tasca suposadament pendent.

Compte amb els enllaços o adjunts que arriben per correu. Pots:

  • perdre la informació personal
  • comprometre els sistemes de la universitat
  • permetre l’accés amb el teu compte a molts serveis als quals accedim diàriament

Més informació en: https://si.ua.es/va/noticies/atencio-amb-els-atacs-de-phishing.html

Vicerectorat de Transformació Digital

_______

Universidades y otras instituciones han sufrido ataques graves que han comprometido sus sistemas y han bloqueado sus servicios tecnológicos. Estos ataques utilizan como vía de entrada un correo electrónico que suplantan la identidad de una persona u organismo (un administrador de correo, un banco, Hacienda, la propia universidad o un conocido). Nos invitan a utilizar un enlace o abrir un archivo adjunto para realizar una tarea supuestamente pendiente.

Cuidado con los enlaces o adjuntos que llegan por correo. Puedes:

  • perder tu información personal,
  • comprometer los sistemas de la universidad o
  • permitir el acceso con tu cuenta a los muchos servicios a los que accedemos diariamente.

Más información en: https://si.ua.es/es/noticias/atencion-con-los-ataques-de-phishing.html

Vicerrectorado de Transformación Digital

 

Decàleg de seguretat del correu electrònic

«1. No òbriga cap enllaç ni descarregue cap fitxer adjunt procedent d’un correu electrònic que presente qualsevol símptoma o patró fora del considerat normal o habitual.

2. No confie únicament en el nom del remitent. L’usuari haurà de comprovar que el propi domini del correu rebut és de confiança. Si un correu procedent d’un contacte conegut sol·licita informació inusual contacte amb el mateix per telèfon o una altra via de comunicació per a corroborar la legitimitat d’aquest.

3. Abans d’obrir qualsevol fitxer descarregat des del correu assegure’s de l’extensió i no es fie per la icona associada a aquest.

4. No habilite les macros dels documents ofimàtics fins i tot si el propi fitxer així ho sol·licita.

5. No ha de fer-se clic en cap enllaç que sol·licite dades personals ni bancàries.

6. Tinga sempre actualitzat el sistema operatiu, les aplicacions ofimàtiques i el navegador (incloent els plugins/extensions instal·lats).

7. Utilitze eines de seguretat per a mitigar exploits de manera complementària al programari antivirus.

8. Evite fer clic directament en qualsevol enllaç des del propi client de correu. Si l’enllaç és desconegut és recomanable cercar informació del mateix en motors de cerca com Google o Bing.

9. Utilitze contrasenyes robustes per a l’accés al correu electrònic. Les contrasenyes hauran de ser periòdicament renovades. Si és possible utilitze doble autenticació.

10. Xifre els missatges de correu que continguen informació sensible

Font: Correu electrònic. Informe de bones pràctiques
CCN-CERT – Centre Criptológic Nacional
Edició: maig de 2021

 

 

Decálogo de seguridad del correo electrónico – CCN

«1.  No abra ningún enlace ni descargue ningún fichero adjunto procedente de un correo electrónico que presente cualquier síntoma o patrón fuera de lo considerado normal o habitual.

2.  No confíe únicamente en el nombre del remitente. El usuario deberá comprobar que el propio dominio del correo recibido es de confianza. Si un correo procedente de un contacto conocido solicita información inusual contacte con el mismo por teléfono u otra vía de comunicación para corroborar la legitimidad del mismo.

3.  Antes de abrir cualquier fichero descargado desde el correo asegúrese de la extensión y no se fíe por el icono asociado al mismo.

4.  No habilite las macros de los documentos ofimáticos incluso si el propio fichero así lo solicita.

5.  No debe hacerse clic en ningún enlace que solicite datos personales ni bancarios.

6.  Tenga siempre actualizado el sistema operativo, las aplicaciones ofimáticas y el navegador (incluyendo los plugins/extensiones instalados).

7.  Utilice herramientas de seguridad para mitigar exploits de manera complementaria al software antivirus.

8.  Evite hacer clic directamente en cualquier enlace desde el propio cliente de correo. Si el enlace es desconocido es recomendable buscar información del mismo en motores de búsqueda como Google o Bing.

9.  Utilice contraseñas robustas para el acceso al correo electrónico. Las contraseñas deberán ser periódicamente renovadas. Si es posible utilice doble autenticación.

10.  Cifre los mensajes de correo que contengan información sensible

Fuente: Correo electrónico. Informe de buenas prácticas
CCN-CERT – Centro Criptológico Nacional
Edición: mayo de 2021

 

¡ATENCIÓN! ¡Cuidado con los ataques de phishing!

En la actualidad, una de las mayores amenazas que estamos sufriendo las Administraciones Públicas son los ataques de Phishing a través del correo electrónico. La finalidad de estos ataques puede ser, bien para acceder y robar información sensible de estas organizaciones, bien para encriptar el sistema con el fin de solicitar dinero para recuperar dicha información.

En Internet podemos encontrar mucha información con el fin de detectar estos ataques de Phishing, pero uno de los que más nos ha gustado es que ha realizado el INCIBE y que a continuación adjuntamos los enlaces

Están diseñados para que sean muy gráficos y sencillos de entender, y que recomendamos que consultéis.

Phishing - Incibe

https://www.incibe.es/aprendeciberseguridad/phishing

https://www.incibe.es/protege-tu-empresa/tematicas/phishing

https://www.incibe.es/protege-tu-empresa/blog/phishing-no-muerdas-el-anzuelo

Saludos

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

¿Cómo identificar los casos más habituales de phising?

El phishing es una estafa cibernética que afecta a nuestra seguridad digital. Tras la campaña de concienciación que la UA lanzó en colaboración con el INCIBE en noviembre, continuamos proporcionándoos herramientas para no caer en esta estafa.

Podéis aprender a identificar los casos más habituales de phishing con un juego breve y entretenido que ha preparado Google en Phishing Quiz: https://phishingquiz.withgoogle.com/?hl=es.

En caso de duda ante un correo electrónico sospechoso, podéis contactar con el CAU (cv@ua.es o 965909393).

 

Pots detectar quan t'estan enganyant?

 

Com identificar els casos més habituals de phishing?

El phishing és una estafa cibernètica que afecta la nostra seguretat digital. Després de la campanya de conscienciació que la UA va llançar en col·laboració amb l’INCIBE al novembre, continuem proporcionant-vos eines per a no caure en aquesta estafa.

Podeu aprendre a identificar els casos més habituals de phishing amb un joc breu i entretingut que ha preparat Google en Phishing Quiz: https://phishingquiz.withgoogle.com/?hl=es.

I recordeu que, en cas de dubte davant d’un correu electrònic sospitós, podeu contactar amb el CAU (cv@ua.es o 965909393).

 

Pots detectar quan t'estan enganyant?

 

¿Cuándo debo sospechar de un mensaje de correo y cómo debo actuar?

¿Cuándo debo sospechar  de un mensaje de correo electrónico?

 

Las pautas que te ofrecemos son pistas para detectar el phishing, pero no garantizan que se pueda identificar al 100%. Hay que tener en cuenta que cualquiera de los puntos siguientes puede servir para alertarnos, sin necesidad de que concurran todos.

 

  • Es un correo que no esperas ni tiene ninguna relación con tu actividad profesional o personal. No lo abras.
  • El mensaje te pide datos personales (cuentas bancarias, iniciar sesión, número del móvil…). No proporciones nunca datos personales en respuesta a un correo sin cerciorarte antes de que la petición es real.

  • La dirección de correo que envía el mensaje es extraña (direcciones con letras y números mezclados, dominios poco habituales o no relacionados con nuestra actividad…). No lo abras.

 

  • Contiene un enlace cuyo texto no coincide con la dirección a la que apunta cuando pasamos el ratón o contiene un botón que al pasar el cursor por encima apunta a una dirección extraña, como en la imagen. No lo abras. 

 

  • Está muy mal redactado (es una mala traducción o no tiene sentido en algunos fragmentos)

  • Te ofrece ventajas o beneficios inverosímiles o te amenaza.

En todo caso, ante la menor duda, ponte en contacto con el Servicio de Informática, escribiendo a soporte@ua.es. Si nos reenvías el correo lo podremos analizar y detectar campañas de ataque. Así podremos tomar medidas preventivas para el resto de comunidad universitaria. 

Fuentes: 

Kit de concienciación. Phishing, Incibe y CRUE.

Conoce a fondo qué es el phishing, OSI.

¿Cómo reconocer un mensaje de tipo phishing?, OSI.