- -

Árbol de páginas

(Este documento es una adaptación de otro documento del Mando de Ciberdefensa de España).

Se recomienda extremar la precaución con respecto a la ciberseguridad y aplicar el sentido común en cada acción, ya que una situación de pandemia puede ser mucho más complicada si al mismo tiempo tenemos que manejar una situación de Incidente Grave de Seguridad.

Por ello se hacen las siguientes recomendaciones de seguridad en el uso del trabajo a distancia:

1.- Correo electrónico

  • El caso del Coronavirus (COVID-19) está siendo utilizado como cebo para la realización de ciberataques mediante campañas de “phishing” para la difusión de malware u obtener credenciales de usuario, difundiendo mensajes con asuntos varios como “Correo de médico de la OMS”, “Dominios con mapa de contagios”, “Información falsa sobre nuevas infecciones”, supuestos archivos PDF con consejos sobre el virus o cualquier otra información similar que suscite el interés general sobre este asunto, ofreciendo productos milagro o con falsos resultados de analíticas, ataques de ransomware a hospitales, distribución de malware en aplicaciones informativas sobre la epidemia o campañas de desinformación que aprovechan estas circunstancias.
    • Sea muy cuidadoso con los correos recibidos con información sobre el COVID-19.
    • Desconfíe de correos que soliciten donaciones a supuestas víctimas.
    • Sospeche de posibles oportunidades de inversión en compañías que afirman poder detectar, prevenir o incluso curar los efectos del virus.
  • Malware: Una de las últimas amenazas relacionadas con la pandemia es la difusión de aplicaciones o la aparición de webs maliciosas que ofrecen noticias o mapas interactivos con la expansión de la enfermedad. Estas webs y aplicaciones copian datos de fuentes  legítimas, pero su verdadero objetivo es el robo de información sensible, como contraseñas, datos bancarios, contactos, etc . La App más difundida responde al nombre de Corona-Virus·Mop.com. Se trata de un troyano que creará una puerta trasera en nuestro dispositivo, proporcionando acceso remoto a los clberdellncuentes.
    • No descargue aplicaciones no oficiales para seguimiento de la epidemia, ni lo haga a través de webs no confiables.
  • Nunca facilite datos personales ni información de acceso.
  • No abra enlace alguno ni descargue ningún fichero adjunto procedente de un correo  electrónico que presente cualquier indicio o patrón fuera de lo habitual.
  • Antes de abrir cualquier fichero descargado desde el correo, asegúrese de la extensión y no se fíe del icono asociado al mismo.
  • No habilite las macros al abrir ficheros adjuntos.
  • Nunca trabaje sobre información  sensible  
  • No confíe únicamente en el nombre del remitente. Compruebe que el dominio del correo recibido es de confianza.
  • Si un correo procedente de un contacto conocido solicita información inusual contacte por teléfono u otra vía de comunicación para corroborar la legitimidad.
  • Elimine los destinatarios incluidos en el mensaje antes de reenviar el correo por motivos de protección de datos.
  • Nunca conteste al remitente. Uno de sus objetivos es simplemente confirmar direcciones de e-mail.
  • No reenvíe los correos oficiales a sus cuentas de correo particulares.

2.- Telefonía móvil

 El dispositivo debería estar actualizado con la última versión del sistema operativo del proveedor oficial del terminal.

  • No instale aplicaciones que no provengan de fuentes oficiales o confiables (ej.: Play Store, App Store)
  • No facilite información personal ni de credenciales de acceso ante una llamada de un supuesto Servicio Técnico .
  • Si no está detectando ningún problema en la conexión, no debe recibir ningún tipo de correo o llamada del Servicio Técnico .
  • Ante la duda, confirmar el origen de la llamada.

3.- Equipos portátiles y comunicaciones

  • Deberá hacer uso de un equipo configurado con todas las medidas de seguridad que se requerirían a un equipo conectado directamente a la red.
  • El equipo deberá tener actualizado  el antivirus y las aplicaciones.
  • No instale aplicaciones que no provengan de fuentes de confianza.
  • Restrinja el uso de dispositivos extraibles como pendrlves, discos duros extraíbles, etc. que no hayan sido verificados por el personal de seguridad correspondiente. Estos dispositivos  deben ser de uso estrictamente personal y no deben ser compartidos con familiares, compañeros y/o amigos.
  • Utilice contraseñas seguras para acceder a sus redes inalámbricas y tenga en cuenta con quien  las  comparte.
  • No debe realizar simultáneamente con el mismo equipo actividades ajenas a la actividad de trabajo, como por ejemplo:
    • Acceder a páginas web no relacionadas con la actividad.
    • Ejecutar aplicaciones no corporativas.
    • Abrir documentos  recibidos desde fuentes no confiables.
    • Permitir la ejecución de macros de documentos ofimáticos.

4.- Incidentes de seguridad. Comunicación

 Si detecta un incidente de seguridad o tiene la menor sospecha, póngase en contacto con la unidad de Seguridad Informática de la UPV a través de la aplicación Gregal


  • Sin etiquetas