Archivos de la categoría ‘Noticias Seguridad’

DxOIDwBp_400x400


El nivel alerta antiterrorista en España es alto. Sin caer en alarmismos, estos 10 sencillos consejos sobre harán que aumente la seguridad de todos. Máxima difusión, por favor. Retuitea y hazlo llegar a tus conocidos.

@interiorgob      www.interior.gob.es

01DRU3D4hX4AE4qgD.jpg large

1. Es importante que todos conozcamos la ubicación de las SALIDAS DE EMERGENCIA y las vías de evacuación de los lugares que frecuentamos con cierta asiduidad, tales como centros de trabajo, estadios deportivos, centros comerciales o lugares de ocio.

02DRU3IPQWsAYtV9O.jpg large

2. Si se produce un atentado y hay una ruta de escape segura, hay que tratar de ALEJARSE del foco de peligro. Evitar ascensores u otros lugares en los que uno pueda quedarse encerrado o bloqueado.

03DRU3Q-eXUAAQX5e.jpg large

3. Puede ser complicado, pero es fundamental actuar con CALMA y no detenerse a recoger pertenencias u objetos, ni tirarse al suelo fingiendo haber sido abatido.

04DRU3VcBWkAAKRxJ.jpg large

4. Es importante ALERTAR a otras personas para que no se aproximen, pero sin detenerse a intentar convencerlos. Y si en el lugar hay policía o seguridad privada, es vital seguir todas sus indicaciones.

05DRU3Y4OW4AA2G8J.jpg large

5. Tanto en la calle como en un edificio, si no podemos alejarnos, hay que intentar OCULTARSE. Nos podemos proteger tras algún muro u obstáculo suficientemente resistente y cerrar la puerta reforzándola con muebles u objetos pesados.

06DRU3dc2W4AACbma.jpg large

6. Si nos ocultamos hay que tratar de hacer el menor ruido posible y para ello debemos SILENCIAR EL MÓVIL.

07DRU3iGNXUAIfqWe.jpg large

7. La app ALERTCOPS permite avisar a la y la y enviar nuestra posición geográfica a los cuerpos policiales más cercanos. También nos permite colaborar con los agentes mediante chat desde nuestro móvil.

07DRU3lfOX4AAbXtx.jpg large

8. Cuando lleguen al lugar miembros de las Fuerzas y Cuerpos de Seguridad, hay que evitar movimientos bruscos o repentinos que puedan ser considerados como amenazas y mantener las MANOS A LA VISTA.

09DRU3qU_XUAAdm27.jpg large

9. En general, en caso de localizar cualquier bulto sospechoso, NO TOCAR y alertar inmediatamente a las Fuerzas y Cuerpos de Seguridad o al personal de seguridad privada.

10DRU3uxZXUAA0cFr.jpg large

10. Es fundamental para todos INFORMAR ( 900822066 stop-radicalismos@interior.es) si detectamos personas que en su comunidad, centros educativos, culturales, religiosos o de ocio, difundan mensajes que inciten al odio o la violencia.

logo.jpg

Organización de la respuesta sanitaria a las urgencias y emergencias

 


 

  • Ámbito geográfico. Riesgos de la Comunidad Autónoma de Galicia
  • Principios generales de las catástrofes
  • Integración en el Plan territorial de emergencias de Galicia (Platerga)
  • Planes especiales de emergencia. Plan exterior. Manuales operativos grupo sanitario
  • Organización de la Central de Coordinación de Urgencias Sanitarias de Galicia-061
  • Organización de la Red de transporte sanitario urgente de Galicia-061
  • Material específico para catástrofes
  • Activación del protocolo de incidente de múltiples víctimas en la Central de Coordinación-061
  • Organización de la asistencia en un incidente de múltiples víctimas. Control del escenario
  • Clasificación y triaje en un incidente de múltiples víctimas
  • Activación del personal voluntario en un incidente de múltiples víctimas
  • Organización de las evacuaciones en un incidente de múltiples víctimas
  • Comunicaciones en un incidente de múltiples víctimas
  • Actuación ante incidentes NBQ
  • Protocolos específicos. Protocolo de actuación en inundaciones
  • Protocolos específicos. Protocolo de actuación en derrumbamientos
  • Protocolos específicos. Protocolo de actuación en atentados terroristas
  • Protocolos específicos. Protocolo de actuación en accidentes aéreos
  • Protocolos específicos. Protocolo de actuación en accidentes de tráfico
  • Protocolos específicos. Protocolo de actuación en accidentes de tren
  • Protocolos específicos. Protocolo de actuación en túneles

 

Filetype-PDF-icon[1]

https://061.sergas.gal/Lists/DocumentosContidos/201704/Plan%20de%20Emergenciasbaja2017_20170410_085147_5545.pdf

https://061.sergas.gal/Paxinas/Portada.aspx

 

logo-ministerio


De acuerdo con el artículo 26.6 de la Ley 50/1997, de 27 de noviembre, del gobierno, se sustancia la audiencia pública del anteproyecto de Ley sobre la seguridad de las redes y sistemas de información. Esta ley transpone al Ordenamiento jurídico español la Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión.

Plazo de remisión

Las observaciones podrán remitirse hasta el 8 de enero de 2018.

Forma de presentar las observaciones

Las observaciones deberán cursarse a la dirección de correo electrónico: sgssi@minetad.es

Anexos

Borrador de Anteproyecto de Ley sobre la seguridad de las Redes y Sistemas de Información [PDF] [237 KB]

Memoria de impacto normativo [PDF] [129 KB]

 

http://www.minetad.gob.es/telecomunicaciones/es-ES/Participacion/Paginas/anteproyecto-ley-seguridad-redes-sistemas-informacion.aspx

https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/5422-audiencia-publica-del-anteproyecto-de-ley-sobre-la-seguridad-de-redes-y-sistemas-de-informacion-directiva-nis.html

 

 

estrategia_2017_1


La Estrategia de Seguridad Nacional es el marco de referencia para la política de Seguridad Nacional, una Política de Estado que concibe la seguridad de forma amplia al servicio del ciudadano y del Estado. La Estrategia actual, que cuenta con el informe favorable del Consejo de Seguridad Nacional de 1 de diciembre de 2017, profundiza en los conceptos y las líneas de acción definidas en 2013, y avanza en la adaptación de dicha Política y de los instrumentos y recursos del Estado que la conforman ante un entorno de seguridad en cambio constante.

 

Desde esta página podrás consultar el contenido principal de la Estrategia de Seguridad Nacional 2017, así como descargar el documento completo.

 

p381ZrBI_400x400

http://www.dsn.gob.es/estrategias-publicaciones/estrategias/estrategia-seguridad-nacional-2017

El objetivo de esta Plataforma es identificar como fortalecer la protección de los espacios públicos contra futuros ataques terroristas

Las instalaciones de la Unidad de Acción Rural (UAR) de la Guardia Civil serán las que acojan esta primera edición, con un total de 40 especialistas europeos en la lucha antiterrorista

Esta semana, entre los días 14 al 16 de noviembre, se va a desarrollar en Logroño (La Rioja) en las instalaResultado de imagenciones de la Unidad de Acción Rural (UAR) de la Guardia Civil una reunión para el lanzamiento de la Plataforma Europea HRSN (HIGH RISK SECURITY Network), cuyo objetivo es aglutinar a diferentes unidades de los países miembros de la Unión Europea, similares al Grupo de Acción Rápida (GAR) de la Guardia Civil, implicadas en la lucha contra la nueva amenaza terrorista. Con ello, se pretende dar cumplimiento a una de las mayores y crecientes preocupaciones en el seno de la Unión que es como mejorar y fortalecer la protección de los espacios con grandes concentraciones de gente y otros objetivos sensibles contra el “modus operandi” del terrorismo yihadista que tuvo en el atentado del 11 de marzo del 2004 en la estación de Atocha en Madrid su punto de inicio en Europa.

Esta iniciativa coordinada por la Dirección General de Migración y Asuntos de Interior de la Comisión Europea está liderara por la nueva unidad antiterrorista de la Royal Netherlands Marechaussee (RNM) holandesa y el Grupo de Acción Rápida (GAR) de la Guardia Civil española. Estas dos unidades policiales, similares en cuanto a su estructura, formación y cometidos, decidieron hace un año aportar su experiencia e iniciativa para seguir construyendo una Europa más segura. Fruto de numerosas reuniones tanto en Holanda, Bélgica y España se ha diseñado y dinamizado la puesta en marcha de esta Plataforma.

A la reunión tienen previsto asistir 40 representantes de 20 países de la Unión Europea (Bélgica, Bulgaria, República Checa, Dinamarca, Estonia, Finlandia, Francia, Alemania, Grecia, Hungría, Irlanda, Italia, Letonia, Malta, Holanda, Polonia, Portugal, Rumania y Reino Unido) con el objetivo de identificar dentro de cada país aquellas Unidades que pudiesen formar parte de esta nueva Plataforma y así poder enriquecer y mejorar las técnicas y procedimientos para evitar atentados terroristas. Entre las diferentes actividades programadas se analizarán los últimos atentados cometidos en Europa, especialmente el llevado a cabo en las Ramblas de Barcelona el 17 de agosto, y se tratarán de extraer lecciones aprendidas en cuanto a la prevención y detección para evitar estas nuevas amenazas. Además, se contará con expertos analistas holandeses, alemanes y británicos que darán conferencias sobre la situación actual del terrorismo yihadista en Europa.

Durante toda la Conferencia se tratará de poner en común la experiencia en el ámbito europeo de cada uno de los países participantes en relación a la nueva amenaza yihadista. Se analizará cómo se han reestructurado sus unidades operativas implicadas en la protección y seguridad del territorio ante esta nueva amenaza, se explicará las nuevas funciones en este ámbito y finalmente se explorará el posible compromiso y colaboración para la creación y puesta en marcha de esta nueva plataforma europea. Se trata, en resumen, de identificar en cada uno de los países aquellas unidades similares a la HRSU y al GAR.

PLATAFORMA EUROPEA HRSN

Entre los objetivos de la HRS Network, y tal como se recoge en el proyecto de Estatuto que se debatirá a lo largo de la Conferencia, se encuentra:

  • Permitir a los estados miembros establecer una red de seguridad de alto riesgo con unidades policiales o gendármicas especializadas en la protección de esos objetivos.
  • Establecer un foro de debate para el intercambio de buenas prácticas de entrenamiento y metodología operativa entre las diferentes unidades participantes en la Plataforma que permita la mejora de las técnicas, tácticas y procedimientos de estas unidades operativas.
  • Constituir un órgano de referencia para la validación de recomendaciones, instrucciones y procedimientos de aplicación y guías de buenas prácticas para la actuación de otras unidades de los diferentes países para aumentar el nivel de seguridad y autoprotección ante el riesgo que supone la nueva amenaza terrorista.
  • Cooperar con otras redes de cuerpos policiales europeos ya constituidas para garantizar la armonización, coordinación y el intercambio de buenas prácticas.

A la conclusión de esta jornada para la mejorar de la seguridad en Europa se pretende obtener un documento de referencia que recoja los principios fundamentales sobre el funcionamiento de la futura red y en el que se defina el marco para la cooperación efectiva de las unidades que la conformen. En dicho documento fundacional además de los objetivos y cometidos de la HRS Network se establecerán los principios de actuación, funcionamiento interno, coordinación y todos aquellos aspectos necesarios para que esta nueva Plataforma empiece a caminar en el año 2018.

Esta Conferencia de lanzamiento de la HRS Network estará presidida por el General holandés Jefe de las Unidades de Reserva de la RNM y por el General de Guardia Civil Jefe de la Jefatura Unidades Especiales y de Reserva (JUER). Esta conferencia está patrocinada por el IUISI (Instituto Universitario Seguridad Interior) dentro del convenio de colaboración entre la UNED y la Guardia Civil.

Para más información pueden contactar con la Oficina Periférica de Comunicación (OPC) de la Unidad de Acción Rural en Logroño en el teléfono 941 22 52 44, 680 440 583.

http://www.guardiacivil.es/es/prensa/noticias/6418.html

 

Resultado de imagen de ccn cert


Publicado: 14 Mayo 2017

https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4488-informe-del-ransomware-de-la-familia-wannacry-que-incluye-medidas-para-su-deteccion-y-desinfeccion.html

  • El CCN-CERT ha actualizado además la vacuna para impedir la ejecución del código dañino en todos los sistemas Windows
  • El informe recoge el análisis preliminar de la campaña masiva que ha afectado a nivel global con varias muestras de ransomware de la familia WannaCry, que realizan un cifrado masivo de ficheros y solicitan un rescate para recuperarlos.

El CCN-CERT acaba de publicar en su portal el Informe de Código Dañino: CCN-CERT ID-17/17 Código Dañino. WannaCry, que recoge el análisis preliminar de la campaña de ransomware de la familia WannaCry, iniciada este viernes, 12 de mayo, y que realiza un cifrado masivo de ficheros para, después, solicitar un rescate para recuperarlos.

Esta variante de ransomware incorpora código para realizar la explotación de la vulnerabilidad publicada por Microsoft el día 14 de marzo descrita en el boletín MS17-010 y conocida como ETERNALBLUE. Hasta el momento todas las máquinas han sido atacadas mediante este exploit.

El ransomware WannaCry, escanea tanto la red interna como la externa, realizando conexiones al puerto 445 (SMB) en busca de equipos no actualizados, para propagarse a ellos e infectarlos,  lo que le confiere a la muestra funcionalidad similar a la de un gusano. Este movimiento lateral dentro de la red utiliza una variante del payload DOUBLEPULSAR.

Como es habitual en este tipo de Informes, el CERT Gubernamental Nacional incluye las siguientes secciones:

  • Información del código dañino
  • Detalles generales
  • Procedimiento de infección
  • Características técnicas
  • Cifrado y ofuscación
  • Persistencia en el sistema
  • Conexiones de red
  • Archivos relacionados
  • Detección
  • Desinfección
  • Información del atacante
  • Vacuna
  • Reglas de detección (Snort y Yara)

Vacuna para prevenir la infección

El CCN-CERT ha actualizado su herramienta desarrollada para prevenir la infección por el código dañino WannaCry 2.0. Se trata de “CCN-CERT NoMoreCry Tool“, una aplicación que impide la ejecución del malware antes de que el equipo esté infectado (la herramienta no es útil en el caso de que la máquina esté infectada).

La herramienta funciona ya en todos los sistemas operativos de Windows.

Otras medidas recomendadas por el CERT Gubernamental Nacional frente a este ransomware son las siguientes:

  • Actualizar los sistemas a su última versión o parchear según informa el fabricante
  • Se recomienda instalar el parche de seguridad de Microsoft que impide la propagación del malware al resto de la red.
  • Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar según sea el caso (se recuerda que Microsoft
  • Bloquear la comunicación a los puertos 445 y 139 en las redes de las organizaciones.
  • Establecer reglas que detecten el ataque en los sistemas NIDS.

Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso, puedan ser aislados, actualizados y/o apagados.

Más información:

Informe de Código Dañino. WannaCry

Enlace a la herramienta CCN-CERT NoMoreCry y script

CCN-CERT IA-03/17 Medidas Seguridad ransomware

CCN-CERT BP-04/16 Buenas Prácticas frente al ransomware

dr_9

¿Sabes que es una «ciberamenaza»?, y ¿una vulnerabilidad? ¿Sabes cuales pueden suponer un riesgo para tu negocio? ¿Sabes cómo puede afectar un incidente a tu empresa? ¿Está tu empresa en riesgo?

La diferencia entre vulnerabilidad y amenaza es muy interesante, aunque son términos que se confunden a menudo. Veamos cómo se definen:

  • Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener distintos orígenes por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.
  • Por su parte, una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de vista de una organización pueden ser tanto internas como externas.

Por tanto, las vulnerabilidades son las condiciones y características propias de los sistemas de una organización que la hacen susceptible a las amenazas. El problema es que en el mundo real, si existe una vulnerabilidad, siempre existirá alguien que intentará explotarla, es decir, sacar provecho de su existencia.

Una vez que tenemos clara la diferencia entre amenaza y vulnerabilidad, es interesante introducir el concepto de riesgo. El riesgo es la probabilidad de que se produzca un incidente de seguridad, materializándose una amenaza y causando pérdidas o daños. Se mide asumiendo que existe una cierta vulnerabilidad frente a una determinada amenaza, como puede ser un hacker, un ataque de denegación de servicios, un virus… El riesgo depende entonces de los siguientes factores: la probabilidad de que la amenaza se materialice aprovechando una vulnerabilidad y produciendo un daño o impacto. El producto de estos factores representa el riesgo.

riesgo

Algunas de las fuentes de amenazas más comunes en el ámbito de sistemas de información son:

  • Malware o código malicioso: permite realizar diferentes acciones a un atacante. Desde ataques genéricos mediante la utilización de troyanos, a ataques de precisión dirigidos, con objetivos específicos y diseñados para atacar a un dispositivos, configuración o componente específico de la red.
  • Ingeniería social: Utilizan técnicas de persuasión que aprovechan la buena voluntad y falta de precaución de la víctima para obtener información sensible o confidencial. Los datos así obtenidos son utilizados posteriormente para realizar otro tipo de ataques, o para su venta.
  • APT o Amenazas Persistentes Avanzadas (Advanced Persistent Threats): son ataques coordinados dirigidos contra una empresa u organización, que tratan de robar o filtrar información sin ser identificados. Se suelen ayudar de técnicas de ingeniería social y son difíciles de detectar.
  • Botnets: conjunto de equipos infectados que ejecutan programas de manera automática y autónoma, que permite al creador del botnet controlar los equipos infectados y utilizarlos para ataques más sofisticados como ataques DDoS.
  • Servicios en la nube: una empresa que contrate este tipo de servicios tiene que tener en cuenta que ha de exigir los mismos criterios de seguridad que tiene en sus sistemas a su proveedor de servicios. Se ha de asegurar de contratarlos con empresas cuya seguridad este demostrada, y firmar SLA o ANS (Acuerdos de Nivel de Servicio) en los que quede definida la seguridad que necesita la empresa.

Algunos incidentes pueden implicar problemas legales que pueden suponer sanciones económicas y daños a la reputación e imagen de la empresa. Por eso, es importante conocer los riesgos, medirlos y evaluarlos para evitar en la medida de lo posible los incidentes, implantando las medidas de seguridad adecuadas.

Podemos identificar los activos críticos de los sistemas de información que pueden suponer un riesgo para la empresa, realizando un análisis de riesgos. Análisis que nos llevará a obtener una imagen rigurosa de los riesgos a los que se encuentra expuesta nuestra empresa. Estas fases son las siguientes:

fases del análisis de riesgos

Este análisis nos servirá para averiguar la magnitud y la gravedad de las consecuencias del riesgo a la que está expuesta nuestra empresa y, de esta forma, gestionarlos adecuadamente. Para ello tendremos que definir un umbral que determine los riesgos asumibles de los que no lo son. En función de la relevancia de los riegos podremos optar por:

  • Evitar el riesgo eliminando su causa, por ejemplo, cuando sea viable optar por no implementar una actividad o proceso que pudiera implicar un riesgo.
  • Adoptar medidas que mitiguen el impacto o la probabilidad del riesgo a través de la implementación y monitorización de controles.
  • Compartir o transferir el riesgo con terceros a través de seguros, contratos etc.
  • Aceptar la existencia del riesgo y monitorizarlo.

El tratamiento del riesgo supone unos claros beneficios para la «salud» de la ciberseguridad de nuestra empresa. De esta manera mantendremos protegida nuestra información confidencial y la de nuestros clientes frente a la mayoría de amenazas y vulnerabilidades detectadas (o no), evitando robos y fugas de información. ¡Protege tu empresa!

https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian