Want to create interactive content? It’s easy in Genially!
Microsoft 365. Competencias Digitales. SEXPE
NeoKnow, Gestión del
Created on March 27, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Ciberseguridad
Certificado Electrónico y Firma Digital
COMPETENCIAS DIGITALES
Entorno Microsoft
Administración Electrónica
CERTIFICADO ELECTRÓNICO Y FIRMA DIGITAL
en el uso de certificados digitales. Identificación y característica
Gestión y uso de certificados
Gestión y uso de certificados
Realización a nivel usuario
(nivel usuario)
Conceptos básicos y gestión
de los interesados en el procedimiento administrativo
Garantías
Navegación segura
DNIe
Tarjeta criptográfica
Operaciones criptográficas
Firma electrónica
Identificación electrónica
Certificados electrónicos
- Identificación del titular del certificado (Nombre del titular, NIF, correo electrónico, etc.)
- Distintivos del certificado: número de serie, entidad que lo emitió, fecha de emisión, periodo de validez del certificado, etc.
- Una pareja de claves: pública y privada.
- La firma electrónica del certificado con la clave de la autoridad de certificación (AC) que lo emitió.
+ Info
Qué es un certificado electrónico
Documento emitido y firmado por una autoridad de certificación que identifica a una persona (física o jurídica) con un par de claves. Un certificado electrónico contiene información sobre:
- Certificado de Empleado Público. +info
- Certificado de Sello Electrónico. +info
- Certificado de Sede Electrónica. +info
- Certificados hardware. +info
- Certificados software. +info
- Certificado de servidor
- Certificado de pertenencia a empresa
- Certificado de representante
- Certificado de apoderado
- Certificado de sello de empresa
- Certificado de Factura Electrónica
- Certificado de Colegiado
- Etc.
- Certificados de entidad sin personalidad jurídica. +info
- Certificados de Persona Jurídica. +info
- Certificados de Persona Física. +info
Certificados de la Ley 11/2007
Certificados de software y certificados de hardware
Clasificación según el ámbito de amplicación
Clasificación según el tipo de identidad
Tipos de Certificados
- Se realiza una separación entre identificación y firma electrónica.
- Se simplifican los medios para acreditar una u otra.
La información sobre la identificación y firma de los interesados en el procedimiento administrativo se encuentra recogida en el capítulo II del título I de la Ley 39/2015, de 1 de octubre, del procedimiento administrativo común de las Administraciones Públicas, de los artículos 9 al 12, siendo una de las novedades más importantes de esta ley por dos motivos:
+ Info
Identificación electrónica
de los interesados en el procedimiento administrativo
Los siguientes medios disponen de un certificado válido para identificarse y acerditar quiénes somos a la hora de realizar algún trámite online en las diferentes Sedes Electrónicas.
+INFO
+INFO
+INFO
+INFO
Certificado elecrónico
Cl@ve permanente
Cl@ve PIN
DNI electrónico
Tipos de identificación en función al Certificado
El eIDAS define 3 tipos de firma electrónica
Firma electrónica
- Utiliza datos que se encuentran bajo control exclusivo del firmante.
- Está vinculada al firmante de forma única y permite su identificación.
- Creada utilizando datos de creación de la firma electrónica que el firmante puede utilizar, con un alto nivel de confianza, bajo su control.
Firma Simple
Firma Cualificada
- Tipo de firma con más seguridad jurídica y la más protegida.
- Dispone de presunción de veracidad (iuris tantum).
- El certificado digital de esta firma se ha emitido en un entorno seguro de creación de firma.
- No permite exportarse.
Firma Avanzada
- Aceptación explícita por parte de un firmante de una serie de términos o condiciones.
- No recoge toda la información necesaria para identificar a alguien de forma única.
Ejemplos
Ejemplos
Ejemplos
Entre las operaciones que puede realizar un usuario relacionadas con las tarjetas criptográficas como es el caso del DNI electrónico o una tarjeta de las que ponen a disposición entidades como la FNMT, pueden citarse las siguientes:
- Sector Privado. +INFO
- Otros Organismos Públicos. +INFO
- Administración Local. +INFO
- Comunidades Autónomas. +INFO
- Administración General del Estado. +INFO
- Trámites en Sedes Electrónicas:
- Importar un certificado a una tarjeta criptográfica. +INFO
+ Info
Operaciones criptográficas
Nivel usuario
Dentro de la información del trámite de "Certificado electrónico de persona física" en juntaex.es, se explica los pasos y acceso para solicitar este tipo de certificado desde la web de la FNMT para cualquier ciudadano que lo requiera. Tras la descarga del certificado, puede exportarse a una tarjeta de este tipo.
Tarjeta criptográfica
- Tecnología. +Info
Una tarjeta criptográfica es un dispositivo físico de seguridad, del tamaño, forma y aspecto de una tarjeta de crédito, resistente a la adulteración o copia. Ofrece opciones para almacenar y procesar de manera segura determinada información como puede ser un certificado digital. Para poder utilizar una tarjeta criptográfica, es necesario disponer de un lector de tarjetas compatible y tener instalados los drivers necesarios en el equipo en el que se vaya a usar.
- Técnicas criptográficas y seguridad. +Info
Identificación electrónica
Gestión y uso de certificados
- Como medio de certificación de Integridad de un documento. Permite comprobar que el documento no ha sido modificado por ningún agente externo a la comunicación.
- Como Documento de Viaje. El DNI tiene una estructura de datos equivalente al pasaporte. En este sentido, el DNI puede realizar funciones de Documento de Viaje en los países que lo acepten como tal, y se permite su uso en los Pasos Rápidos de Frontera (ABC Systems) de forma totalmente equivalente a un pasaporte.
El DNIe contiene dos tipos de certificados:
- Certificado de Autenticación
- Certificado de Firma
- Como medio de Autenticación de la Identidad. El Certificado de Autenticación (Digital Signature) asegura al titular, en la comunicación electrónica, acreditar su identidad frente a cualquiera.
- Como medio de firma electrónica de documentos. Mediante la utilización del Certificado de Firma (non Repudition), el receptor de un mensaje firmado electrónicamente puede verificar la autenticidad de esa firma, pudiendo de esta forma demostrar la identidad del firmante sin que éste pueda repudiarlo.
DNIe
Tal y como recoge la Declaración de Prácticas de Certificación del DNI, los certificados electrónicos que contiene en su chip, podrán utilizarse:
ÁREA DE DESCARGAS DEL DNI
NFC: Near Field Communication
mediante antena sin contacto
Elementos hadwareElementos software
Mediante contacto
En España, en estos momentos, conviven dos tipos de soportes:
- DNI 3.0
- DNI 4.0
DNIe
Para poder utilizar el DNIe, es necesario contar con determinados elementos de hadware y software que van a permitir el acceso al chip de la tarjeta, y por tanto, la utilización de los certificados contenidos en él.
en el uso de certificados digitales. Identificación y característica
Los riesgos de la navegación insegura
funcionamiento de las conexiones seguras
SSL/TLS y HTTPS
+ Info
+ Info
+ Info
+ Info
Navegación segura
La navegación en Internet
Ponte a prueba
Soporte
Funcionalidad del Código Seguro de Verificación (CSV)
Certificado de sede y sello
Calendario de días inhábiles
Fecha y hora oficial
ADMINISTRACIÓN ELECTRÓNICA
Titularidad y responsabilidad
Certificados y Cl@ve
Cómo tramitar
Normativa autonómica
Normativa estatal
por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica
Real Decreto 3/2010, de 8 de enero,
por el que se regula el Esquema nacional de Interoperabilidad en el ámbito de la Administración Electrónica
Real Decreto 4/2010, de 8 de enero,
por el que se aprueba el Reglamento de actualización y funcionamiento del Sector público por medios electrónicos
Real Decreto 203/2021, de 30 de marzo,
de Régimen Jurídico del Sector Público
Ley 40/2015, de 1 de octubre,
+ Info
+ Info
+ Info
+ Info
+ Info
+ código de administración electrónica
Normativa estatal
del Procedimiento Administrativo Común de las Administraciones Públicas
Ley 39/2015, de 1 de octubre,
por la que se crea la sede electrónica asociada a la sede electrónica corporativa de la Junta de Extremadura
RESOLUCIÓN de 16 de noviembre de 2023, del Consejero
+ Info
Normativa autonómica
+ Info
de régimen jurídico de administración electrónica de la Comunidad Autónoma de Extremadura
Decreto 225/2014, de 14 de octubre,
- Asistencia en el uso de medios electrónicos, facilitando el ejercicio de derechos y cumplimiento de obligaciones por medios electrónicos a los ciudadanos.
- Notificaciones por comparecencia, realizando notificaciones por comparecencia presencial tanto del interesado como de su representante.
- Expedición de copias auténticas, expidiendo copias auténticas electrónicas de documentos que presenten los interesados y que se vaya a incorporar a un expediente administrativo.
+ Info
- Registro de entrada/salida: Presentación, recepción y registro de solicitudes, escritos, comunicaciones dirigidos a la Junta de Extremadura o a cualquier otra Administración Pública, emitiendo el correspondiente recibo que acredite la fecha y hora de presentación.
- Registro electrónico de apoderamientos, tramitando la inscripción, modificación y baja de apoderamientos por los ciudadanos a favor de un representante.
- Asesoramiento y provisión de medios de identificación y firma digital, facilitando claves de identificación ligera, certificado electrónico de persona física y sistema Cl@ve.
- Identificación o firma electrónica del interesado en el procedimiento administrativo, mediante el uso de sistema de firma del que está dotado el funcionario habilitado para ello.
Tramitación
La Junta de Extremadura ofrece una serie de servicios a la hora de acceder a los diferentes trámites:
+ ACCEDER
Cómo tramitar
- Desde el buscador del catálogo de trámites o navegando por los temas y subtemas del portal se puede localizar la solicitud a tramitar.
- Una vez seleccionado el trámite, se puede consultar la información pública del mismo. Igualmente, se puede iniciar la tramitación desde el botón "Tramitar en línea" situado en la parte superior de la misma página. Finalizado el proceso de tramitación, se puede consultar y descargar el justificante electrónico generado.
- Dentro de los trámites para la obtención del certificado electrónico se exige la acreditación de la identidad del solicitante de manera presencial.
- La Junta de Extremadura ha suscrito un Convenio con la Fábrica Nacional de Moneda y Timbre (FNMT) para la prestación de servicios de certificados de firma electrónica.
+ lista de confianza de prestadores
+ SOLICITAR CERTIFICADO ELECTRÓNICO
+ OFICINAS DE ASISTENCIA A LA CIUDADANÍA
Certificados y Cl@ve
- La Sede Electrónica de la Junta de Extremadura, admite cualquier certificado reconocido o cualificado y avanzado basados en certificados electrónicos reconocidos o cualificados de firma electrónica expedidos por prestadores de los incluidos en la Lista de confianza de prestadores cualificados de servicios electrónicos de confianza, publicada por el Ministerio de Asuntos Económicos y Transformación Digital.
- Determinadas actuaciones, procedimientos y servicios que requieran la autenticación de los ciudadanos o de la Administración de la Comunidad Autónoma de Extremadura en sus relaciones con éstos por medios electrónicos.
- Otros servicios electrónicos respecto a los que se decida su inclusión en esta sede por razones de eficacia y calidad en la prestación de servicios a los ciudadanos.
Titularidad
+ dirección electrónica de la sede electrónica
Responsabilidad
Gestión tecnológica
Titularidad y responsabilidad
La Sede Electrónica de la Junta de Extremadura tiene la finalidad de posibilitar la tramitación de:
Artículo 15.2
Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración electrónica
+ Info
+ Info
Artículo 31.2
Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas
+ Info
Fecha y hora oficial
- La fecha y hora que tendrá validez legal en cualquier gestión que se realice desde la Sede Electrónica de la Junta de Extremadura es la fecha y hora oficial y no la del equipo o dispositivo desde el que realice la gestión.
- El servicio que proporciona la fecha y hora oficial es ofrecido por el Real Instituto y Observatorio de la Armada y la Sede Electrónica de la Junta de Extremadura está sincronizada con él.
+ Info
Artículo 30.7
Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas
Calendario de días inhábiles
La Sede Electrónica de la Junta de Extremadura, utiliza certificados electrónicos reconocidos o cualificados para su identificación electrónica y para la realización de actuaciones administrativas automatizadas.
Certificados electrónicos de sello electrónico
Certificados electrónicos de autentificación de sitio web (Sede electrónica)
Certificado de sede y sello
+ Info
+ Info
verificación en tabul@rium
verificación en sede ELECTRÓNICA
Funcionalidad del Código Seguro de Verificación (CSV)
La aplicación requerirá los digitos que forman el CSV y devolverá el documento electrónico equivalente con las firmas electrónicas incorporadas junto a la huella de firma vinculada.
documento original
Cualquier persona que tenga en su poder un documento en formato electrónico o en papel con CSV y necesite comprobar la validez de dicho documento.
¿Quién puede acceder?
Los documentos firmados disponen de un Código Seguro de Verificación (CSV). Este código permite comprobar la autenticidad de dicho documento.
Es un código alfanumérico impreso en un documento que lo identifica de manera única y que permite su verificación y posterior recuperación online.
¿Qué es CSV?
Correo electrónico
soporte.sede@juntaex.es
Soporte técnico
Teléfono
De lunes a viernes de 9:00 a 14:00 y de 15:00 a 20:00 h
924 336 975
Horario
El entorno Microsoft es el utilizado en el Servicio Extremeño Público de Empleo. Incluye tanto el sistema operativo Windows como las diferentes aplicaciones que se usan para: generar documentos, comunicarse de forma efectiva, mejorar la productividad, etc.
Uso de programas de "Escritorio"
+info
ENTORNO MICROSOFT
+info
Uso a través de un "Navegador web"
+info
Qué es Windows
Sistema operativo
Windows es un conjunto de programas que permiten manejar tanto los recursos físicos (hardware) como los programas (software) en un dispositivo informático. El sistema operativo es el programa principal que debe tener, por ejemplo, un ordenador y sirve de base para que se puedan ejecutar los programas llamados de aplicación.
Qué es Microsoft 365
Conjunto de aplicaciones
Microsoft 365 es una plataforma de productividad con tecnología de nube. Una suscripción a Microsoft 365 puede incluir: aplicaciones como Microsoft Teams, Word, Excel, PowerPoint, Outlook, OneDrive y mucho más. Estas aplicaciones, en función del tipo de suscripción de la que dispongas en tu equipo, podrás usarlas accediendo a través de navegador web o desde el programa que tengas instalado en el mismo.
+info
Acceso a las aplicaciones
Iniciador de aplicaciones
El iniciador de aplicaciones facilita abrir y cambiar entre las aplicaciones resaltando las aplicaciones usadas recientemente y proporcionando acceso rápido a los documentos en línea de Office recientes.
- Uso de apps para simplificar, personalizar y administrar la forma de trabajar.
- Anadir archivos desde diferentes dispositivos.
- Crear nuevos archivos de diferentes formatos.
- Creación de carpetas y subcarpetas para una correcta organización.
- Recursos para encontrar la información de forma rápida.
- Sincronización automática entre el ordenador y la nube.
- Acceso desde cualquier lugar con conexión a Internet.
Servicio en la nube de Microsoft donde se guardan todos los archivos. Te permite almacenar y proteger archivos, compartirlos con otros usuarios y acceder a ellos desde distintos dispositivos.
USO COMPARTIDO
AGREGAR ELEMENTOS
ORGANIZACIÓN
+ Info
+ Info
+ Info
+ Info
Microsoft OneDrive
ALMACENAMIENTO
- Uso de apps para simplificar, personalizar y administrar la forma de trabajar.
- Conecta antes, durante y después de una reunión para su preparación y el seguimiento.
- Calendario sincronizado con el de Outlook.
- Equipos de trabajo con espacios comunes de conversaciones o archivos
- Enviar mensajes individuales o a grupos.
- Incluye ditintos elementos.
Espacio de trabajo compartido que une las soluciones de colaboración y comunicación incluidos dentro de Microsoft 365 para tener un espacio de trabajo online común entre las personas integrantes de una organización.
APLICACIONES
CALENDARIO
TEAMS
+ Info
+ Info
+ Info
+ Info
Microsoft Teams
CHAT
- Uso compartido con personas específicas o a través de vínculo.
- Opción de establecer permisos.
- Crear secciones para organizar las páginas.
- Organización visual del Bloc para acceder a diferente información.
- Incluir nuevas páginas a los blocs de notas.
- Cada página puede contener distintos elementos.
- Crear notas con distintos elementos.
- Las notas pueden ser de distintos formatos.
Aplicación de bloc de notas digital que proporciona un lugar único para todas las notas e información: todo lo que necesitas recordar y administrar.
Compartir notas
Agregar secciones
agregar páginas
+ Info
+ Info
+ Info
+ Info
Microsoft OneNote
ESCRIBIR NOTAS
- Creación de paneles interactivos.
- Toma de decisiones basadas en datos.
- Ahorro de tiempo con la automatización de tareas repetitivas.
- Mejora de la eficiencia y la productividad.
- Creación de sitios web.
- Colaboración con otras personas del equipo.
- Organización de archivos.
- Guardado de archivos y versiones.
Aplicación para compartir y administrar contenido, conocimientos y aplicaciones para impulsar el trabajo en equipo, encontrar información rápidamente y colaborar con todos los miembros de la organización.
Business Intelligence y análisis de datos
Flujos de trabajo y automatización
Intranet y colaboración
+ Info
+ Info
+ Info
+ Info
Microsoft SharePoint
Almacenamiento y gestión documental
Una suite ofimática o paquete de oficina es un conjunto de programas informáticos que permiten crear, modificar, organizar, almacenar, enviar, recibir, escanear e imprimir archivos. Entre las herramientas básicas del paquete de oficina se encuentran el procesador de textos, la hoja de cálculo, aplicación para crear presentaciones y el gestor de correo electrónico.
Windows
Outlook
Paso 4
Aplicaciones ofimáticas
Word
Excel
PowerPoint
MEDIDAS DE PROTECCIÓN EN EL PUESTO DE TRABAJO
USO SEGURO DEL CORREO CORPORATIVO
GESTIÓN DE CONTRASEÑAS
TRATAMIENTO Y GESTIÓN DE LA INFORMACIÓN
BUENAS PRÁCTICAS DE CIBERSEGURIDAD EN EL PUESTO DE TRABAJO
ciberseguridad
Malware
ver vídeo
>
>
Ingeniería social
Adware
>
Spyware
>
>
>
>
>
>
Botnets
Ransomware
Troyanos
Gusanos
Virus
¿Qué posibles peligros podemos encontrar?
En el puesto de trabajo
Medidas de protección
Para garantizar un uso adecuado de los dispositivos y medios del entorno de trabajo, y minimizar el impacto que todos estos riesgos pueden tener, se deben seguir buenas prácticas para proteger el puesto de trabajo.
Fraudes y amenazas
Política de mesas limpias
Recomendaciones de seguridad
Actualización de software
Buenas prácticas de Ciberseguridad en el puesto de trabajo
No haya usuarios ni contraseñas apuntadas en pos-it o similares
La documentación que no estemos utilizando en un momento determinado debe estar guardada correctamente, especialmente cuando dejamos nuestro puesto de trabajo al finalizar la jornada
El puesto de trabajo esté limpio y ordenado
A diario trabajamos con gran cantidad de documentación, que es habitual que esté distribuida encima de la mesa, para mayor comodidas o porque es necesaria para las tareas diarias.
Una política de mesas limpias requiere que:
Política de mesas limpias
Sin embargo, al acabar la jornadan debemos guardar la documentación que se encuentre a la vista. Esto es especialmente importante si trabajamos en entornos compartidos o públicos. De esta manera evitaremos miradas indiscretas que puedan derivar en una fuga de información, además de robo de documentos que pueden contener información confidencial.
En dispositivos móviles como smartphones o tablets se ha de establecer el bloqueo de pantalla en el menor tiempo posible y preferiblemente por contraseña o biométrico, como la huella dactilar, siempre sin interceder en la actividad laboral. También es posible que programemos en los distintos sistemas, con ayuda del soporte informático, si fuera necesario, un bloqueo automático de sesión en caso de inactividad, para que si no se detecta actividad pasado este tiempo, se bloquee el dispositivo. Y, al terminar la jornada, dejaremos siempre los equipos apagados y si fueran portátiles o móviles, bajo llave.
Control + Alt + L
Control + Opción + Q
Win + L
Linux
MacOS
Windows
Los dispositivos, como ordenadores, tablets o móviles, con los que se esté trabajando siempre deben estar bloqueados, a no ser que se esté en presencia de ellos.
En dispositivos de sobremesa y ordenadores portátiles, el bloqueo de pantalla se realiza por medio de los siguientes atajos de teclado:
Bloqueo de sesión
Todos los sistemas deben estar actualizados a la última versión disponible, de esta manera estarán protegidos ante nuevas vulnerabilidades descubiertas y contarán con las últimas funcionalidades que haya liberado el fabricante.
Siempre actualizados
Sistema operativo, programas y apps
+ Info
Software actualizado
Antivirus
Fireware o Cortafuegos
Ambas herramientas siempre deben estar activadas, ya que son complementarias, es decir, las tareas que realiza el antivirus no interfieren con las del cortafuegos y viceversa.
El antivirus y el firewall o cortafuegos son las herramientas de seguridad que protegen al equipo del software malicioso
Antivirus y firewall
Farming
Hunting
A pesar de ser múltiples y varias las técnicas utilizadas por los ciberdelincuentes para manipular a sus víctimas, suelen seguir una serie de principios básicos:
respeto social
gratis
temor a perder un servicio
voluntad de ayudar
+ Info
+ Info
+ Info
+ Info
+ Info
Fraudes y amenazas
respeto a la autoridad
gestores de contraseñas
Contraseñas seguras
Gestión de contraseñas
Crea contraseñas seguras
Paso 5. Personaliza la clave para cada servicio
Paso 4. Añade caracteres especiales
Paso 3. Sustituye letras por números
Paso 2. Alterna mayúsculas y minúsculas
Paso 1. Piensa en una frase
Paso a paso
La víctima instala el malware en su equipo al hacer clic en un enlace o descargar un archivo de Internet.
Ataque keylogger
Una de las técnicas más utilizadas por los ciberdelincuentes para robar contraseñas y nombres de usuario.
Phishing
Un software se encarga automáticamente de intentar obtener la contraseña.
Ataques de diccionario
Conocer cuáles son las estrategias que usan los ciberdelincuentes para intentar robar contraseñas nos ayuda a protegernos mejor de posibles ataques y amenazas.
+ Info
+ Info
+ Info
+ Info
Consiste en adivinar la contraseña a base de ensayo y error.
Fuerza bruta
Ataques a las contraseñas
Si accedes desde el móvil, configúralo para que al introducir contraseñas no se muestren los caracteres que pulsas
Consejo 6
Utiliza la verificación en dos pasos siempre que sea posible
Consejo 5
No compartas tus contraseñas con nadie
Consejo 4
Cambia tus contraseñas cada cierto tiempo (3 meses)
Consejo 3
No repitas las mismas contraseñas en distintas cuentas
Consejo 2
Utiliza gestores de contraseñas para controlar todas tus claves
Consejo 1
Tips y Consejos
Alertas de vulnerabilidad
Integración con los navegadores a través de plugins y autocompletado
Generación de contraseñas
Multidispositivo
Verificación en dos pasos
Acceso online y offline
Los gestores de contraseñas son aplicaciones que sirven para almacenar todas nuestras credenciales (usuarios, contraseñas, sitios web a los que corresponden, etc.) en una base de datos cifrada mediante una contraseña “maestra”. De este modo, podemos gestionar todas nuestras cuentas de usuario desde una misma herramienta, memorizando únicamente una clave maestra.
Aunque las funciones y características de este tipo de aplicaciones pueden variar en función del fabricante, las más comunes son:
Gestores de contraseñas
En la página de la OSI (Oficina de Seguridad del Internauta) encontrarás un catálogo con varias aplicaciones de gestores de contraseñas.
CONSULTAR CATÁLOGO
En el mercado existe una gran variedad de aplicaciones con esta función, tanto para dispositivos móviles como para ordenadores Windows o MacOS. También existen gestores de contraseñas que funcionan desde el navegador.
Cómo funcionan los Gestores de contraseñas
Tratamiento y gestión de la información
+ ver
+ ver
+ ver
+ ver
+ ver
Copias de seguridad
Almacenamiento en local, en red o en la nube
Borrado seguro de la información
Inventariado de los activos
+ ver
Metadatos, riesgos y cómo eliminarlos
Cifrado de la información
Criterios de clasificación
Inventariado de los activos
Tratamiento de la información
Clasificar cada activo
Clasificación de la información
VER RECOMENDACIONES
A la hora de proteger la información en formato electrónico, una de las medidas más eficaces es el cifrado de la información. Mediante esta técnica podemos ofuscar cualquier fichero y hacerlo inaccesible a otras personas que no sepan la clave de descifrado. El cifrado es una de las mejores medidas de seguridad para el almacenamiento y transmisión de información sensible, especialmente a través de soportes y dispositivos móviles o servicios de almacenamiento en la nube.
Cifrado de la información
Tenemos que tener en cuenta que cada tipo de fichero tiene sus propios metadatos. Por ejemplo, mientras que un fichero ofimático como un Word puede contener el autor del documento, una imagen puede incluir además sus dimensiones, información de dónde se tomó la foto o incluso el modelo de cámara utilizado. Aunque pueden ser muy útiles, en algunos casos pueden proporcionar información valiosa sobre nosotros a los ciberdelincuentes como nombres de usuario, fechas de creación o modificación de los documentos, ubicación de las fotografías, aplicación utilizada, etc. Por ello, debemos eliminar los metadatos antes de enviar el fichero a otra persona o empresa, o subirlos a la página web de la empresa o a un servicio de almacenamiento en la nube.
Cómo eliminar metadatos
UbicaciónGPS
Autor de fichero
Fechas de creación y modificación
Un «metadato» es aquella información que incluye ficheros digitales pero que no forma parte del contenido. Algunos ejemplos de metadatos son la fecha de creación, la fecha de modificación o el autor del fichero.
Metadatos
Una copia de seguridad es un proceso mediante el cual se duplica la información existente de un soporte a otro, con el fin de poder recuperarla. Desde el punto de vista empresarial, ante un incidente grave o un desastre, una copia de seguridad puede marcar la diferencia entre recuperarse o sufrir las consecuencias. La entidad debe contar con un sistema de copias de seguridad que proteja su información ya que en muchos casos esta es la única garantía de poder continuar con la actividad que lleva a cabo.
qué tipo de copia elegir
la estrategia 3-2-1
dónde almacenar
cada cuánto tiempo
+ Info
+ Info
+ Info
+ Info
+ Info
Copias de seguridad
qué información copiar
Pasos a seguir
Una vez llega a la última fase de su ciclo de vida, la información será necesario destruirla, de forma segura, de tal manera que no vuelva a ser accesible.
Borrado de la información
Almacenamiento en LOCAL, en RED o en la NUBE
Comprobar csv
Nube
RED
Almacenar la información usada en el día a día de la entidad, en el lugar adecuado, es importante, ya que de esta manera todos los activos estarán protegidos.
LOCAL
No reveles nunca información personal
Verifica los ficheros adjuntos y enlaces
Ten cuidado al compartir información
El mejor sistema de seguridad eres TÚ
La ingeniería social es muy utilizada por los ciberdelincuentes y se trata de técnicas de engaño, manipulación para hacerse con los datos de los usuarios.
Recomendaciones de seguridad
Uso seguro del correo corporativo
Otros riesgos derivados del uso del correo electrónico
Detección de correos fraudulentos
Tipos de correos fraudulentos
La importancia de un correcto uso del correo electrónico
El correo electrónico es una herramienta de comunicación imprescindible para el funcionamiento de una empresa. Sus beneficios son evidentes: accesibilidad, rapidez, posibilidad de enviar documentos adjuntos, etc., aunque cuando se creó, no se hizo pensando en su uso actual, ni en la seguridad. Como toda herramienta de comunicación es necesario definir su uso correcto y seguro, ya que, además de abusos y errores no intencionados el correo electrónico se ha convertido en uno de los medios más utilizados por los ciberdelincuentes para llevar a cabo sus ataques. Es habitual que a los buzones corporativos llegue spam, correos de tipo phishing o correos que suplantan entidades o personas. En estos casos utilizan técnicas de ingeniería social1 para conseguir sus fines maliciosos, por ejemplo infectar el equipo o incluso toda la red de la entidad, robar credenciales, datos bancarios o información confidencial. En un correo malicioso, tanto el remitente, como el asunto, el cuerpo, los adjuntos o los enlaces que contiene, pueden estar diseñados para engañar al receptor del mensaje.
La importancia del correo electrónico
Se trata de código malicioso que podría infectar los dispositivos.
Malware
El objetivo es extorsionar al receptor con un supuesto video privado o de contenido comprometedor
Sextorsión
Se basa en un tipo de correos electrónicos cuya única finalidad es perpetrar engaños y estafas.
Scam
El correo electrónico es la principal puerta de entrada de los ciberdelincuentes en cualquier organización. Basándose en diferentes técnicas de ingeniería social consiguen engañar a los usuarios y robar información confidencial o infectar los equipos con malware. Los tipos de fraudes más comunes son:
+ Info
+ Info
+ Info
+ Info
Engaño basado, generalmente, en la suplantación de una empresa o entidad fiable como un banco, una red social o entidades públicas.
Phishing
Tipos de correos fraudulentos
Enlaces falseados
Mala redacción
Documentos adjuntos maliciosos
Comunicaciones impersonales
Ingeniería social en el cuerpo y asunto
Remitentes falseados u firma
Remitentes desconocidos
Detección de correos fraudulentos
- Si hemos recibido un correo que parece provenir de una entidad bancaria, lo normal es que el correo provenga de una cuenta conocida o bien cuentas como contacto@banco.es, no-reply@banco.es, etc.
- Pero este correo es enviado desde una dirección que nada tiene que ver con la entidad bancaria, como por ejemplo jose_ramos@cochesymotos.es.
- Es importante revisar cada carácter, pues también son frecuentes suplantaciones cambiando alguna letra o utilizando un carácter de grafía similar o que suene igual.
- En general, hay que sospechar de los mensajes cuyo remitente sea desconocido y comprobarlo por otro medio, como por teléfono.
Comprobación
En muchas ocasiones, comprobar el remitente del correo es suficiente para saber que la comunicación es fraudulenta, ya que nada tiene que ver con la entidad a la que supuestamente representa. Los ciberdelincuentes suelen utilizar cuentas de correo de otros usuarios a los que han hackeado para enviar los correos electrónicos fraudulentos.
Remitentes desconocidos
- Una característica que puede hacer saltar las alarmas frente a un correo fraudulento es la firma del mismo, si estamos familiarizados con la firma legítima que suele ser la misma, siempre un cambio de esta o su ausencia, debe ponernos en alerta.
- En este caso, para comprobar si el correo es legítimo es necesario analizar las cabeceras del mismo.
- La cabecera, entre otra mucha información puede servir para saber si el correo procede, realmente, de la dirección que figura en el remitente o ha sido falseada.
- Esto se podría comprobar manualmente, pero es recomendable utilizar herramientas que automaticen el proceso como Messageheader.
acceder a messageheader de google
Email spoofing
Los ciberdelincuentes falsifican la dirección del remitente haciendo que, a simple vista, no se identifique el correo como fraudulento. Esta técnica se conoce como email spoofing.
Remitentes falseados y firma
- Los ciberdelincuentes suelen utilizar técnicas de ingeniería social para que las víctimas caigan en sus trampas, como abrir un adjunto malicioso, acceder a una web ilegítima que suplanta un servicio (phishing) o realizar un pago.
- Habitualmente, indican en los correos que el servicio al que representan se cancelará en varias horas o directamente que ya ha sido cancelado.
- Otro método utilizado es llamar la atención con dinero como un supuesto reembolso que espera a que sea reclamado.
Analizar el asunto
Generar un sentimiento de alerta o urgencia e instar al usuario a que realice una determinada acción, de forma inmediata, es otra técnica usada en casi todos los correos fraudulentos.
Ingeniería social en el cuerpo y asunto
- Las entidades legítimas en las comunicaciones suelen utilizar el nombre y apellidos del destinatario, haciendo que la comunicación sea más personal.
¿A quién se dirige el mensaje?
Los ciberdelincuentes cuando envían correos fraudulentos realizan comunicaciones impersonales refiriéndose al destinatario como usuario, cliente, etc.
Comunicaciones impersonales
- Ésta es la principal forma que usan los ciberdelincuentes para infectar los equipos con malware. Especialmente peligrosos son los archivos con las siguientes extensiones:
- .exe – El tradicional archivo ejecutable de Windows.
- .vbs – Archivo Visual Basic Script que también puede ser ejecutado.
- .docm – Archivo Microsoft Word con macros.
- .xlsm – Archivo Microsoft Excel con macros.
- .pptm – Archivo Microsoft PowerPoint con macros.
- Cualquier documento adjunto en un correo electrónico debe ser una señal de alerta. Por norma, ninguna entidad ya sea bancaria, pública, energética, etc., envía a sus destinatarios documentos adjuntos en el correo. Si es necesario que se descargue algún archivo se hará desde su portal web o aplicación oficial.
+ Info
Archivos adjuntos
Antes de descargar y abrir cualquier archivo, es necesario analizarlo para comprobar que no supone ningún peligro.
Documentos adjuntos maliciosos
Comprobar si el texto es una traducción con errores o flatas de ortografía.
- Cuando un correo presenta graves faltas de ortografía es una señal bastante certera de que ese mensaje es fraudulento.
- Los correos fraudulentos, en ocasiones, utilizan expresiones que no son las habituales.
- Ante un correo cuya forma de expresarse no es la común también habrá que comprobar su procedencia
Revisión del correo
Mala redacción
Antes de abrir un enlace en un correo hay que comprobar cuál es su destino.
+ Info
- Los correos electrónicos de tipo phishing o sencillamente los que pretenden redirigir al usuario a un sitio web fraudulento, suelen contar con enlaces falseados.
- Las entidades legítimas por norma no envían enlaces en sus comunicaciones oficiales y solicitan al usuario que acceda al sitio web, utilizando su navegador web o la aplicación específica.
Comprobación previa
Enlaces falseados
Otros riesgos derivados de su uso
Los ciberdelincuentes no son los únicos que pueden poner en riesgo la seguridad de las entidades y organizaciones, algunas acciones de los empleados también pueden ser el origen. La mayoría de los incidentes de seguridad que tienen que ver exclusivamente con el usuario se deben a errores involuntarios. A continuación, se detallan los más frecuentes.
CC y CCO
Descarga automática de imágenes
Función de autocompletado
+ Info
+ Info
+ Info
Ponte a prueba
¡Gracias!
Eliminar metadatos
La mayoría de programas de ofimática más utilizados incorporan funcionalidades para eliminar esta información. También se puede hacer desde el propio sistema operativo como es el caso de Windows mediante la opción de botón derecho -> Propiedades -> Detalles. A continuación, se selecciona «Quitar propiedades e información personal» y se abrirá una nueva ventana. Se selecciona la opción «Quitar las siguientes propiedades de este archivo» y posteriormente «Seleccionar todo». Por último, clic en «Aceptar» y el proceso de borrado de metadatos ha terminado.
Aplicaciones en Microsoft Teams
Las aplicaciones permiten aumentar las acciones y funcionalidades en Teams. Pueden usarse en pestañas en chats, canales y reuniones. Para encontrar nuevas aplicaciones, puede hacerse desde el icono de los recuadros o en el signo más a la izquierda de Teams, buscar la aplicación y selecccionarla si está disponible.
*Esta opción puede estar limitada según el rol de usuario del que se disponga.
La estrategia 3-2-1
Copias de seguridad
Una buena práctica a la hora de realizar copias de seguridad es adoptar la estrategia 3-2-1 que se basa en diversificar las copias de seguridad. Sus claves de actuación son:
- 3: mantener 3 copias de cualquier fichero importante: el archivo original y 2 backups.
- 2: almacenar las copias en 2 soportes distintos de almacenamiento para protegerlas ante distintos riesgos.
- 1: almacenar 1 copia de seguridad fuera de nuestra empresa, lo que también se conoce como backup offsite. La copia de seguridad en la nube es un claro ejemplo de este tipo de copia.
Certificado de Empleado Público
- Son los certificados que cada Administración Pública puede proveer a su personal para la identificación y autenticación del ejercicio de la competencia de la Administración Pública.
- Identifican de forma conjunta al titular del puesto de trabajo o cargo, y a la Administración u órgano en la que presta sus servicios.
Acceso a través de NAVEGADOR WEB
En líneas generales, se pueden identificar las siguientes características en el acceso a las aplicaciones de Microsoft 365 a través de un navegador web (nube):
El artículo 31.2 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas
<< Publicación BOE >>
Establece que "las Administraciones de las Comunidades Autónomas, con sujeción al calendario laboral oficial, fijarán, en su respectivo ámbito, el calendario de días inhábiles a efectos de cómputo de plazos. El calendario aprobado por las Comunidades Autónomas comprenderá los días inhábiles de las Entidades Locales correspondientes a su ámbito territorial, a las que será de aplicación".
- Los ataques de ingeniería social usan como canal principal para su propagación el correo electrónico gracias a su uso masivo tanto por empresas, como por particulares. Pero no es la única vía de la que hacen uso los ciberdelincuentes, ya que pueden utilizar otros canales de comunicación como llamadas telefónicas, aplicaciones de mensajería, redes sociales, etc.
Ingeniería social
- La Ingeniería social es una técnica que emplean los ciberdelincuentes para ganarse la confianza del usuario y conseguir así que haga algo bajo su manipulación y engaño, como puede ser ejecutar un programa malicioso, facilitar sus claves privadas o comprar en sitios web fraudulentos.
2. Insertar objetos
- Insertar imágenes, vídeos, archivos de audio, gráficos, tablas, SmartArt, etc. en tus documentos.
- Editar y formatear los objetos insertados.
- Elegir entre una variedad de plantillas predefinidas para diferentes tipos de documentos, como cartas, informes, folletos, etc.
- Personalizar el diseño de página ajustando los márgenes, el tamaño de página, la orientación, las columnas, los encabezados y pies de página, etc.
- Compartir documentos con otras personas para que los vean, comenten o editen.
- Realizar un seguimiento de los cambios realizados en el documento y aceptarlos o rechazarlos.
Microsoft Word
PROCESADOR DE TEXTOS
Word es un software de procesamiento de textos y se utiliza para crear, editar y formatear documentos de texto. Algunas de sus funcionalidades son: 1. Edición y formateo de texto
- Escribir, editar y formatear texto con una amplia variedad de opciones, como negrita, cursiva, subrayado, tamaño de fuente, color, alineación, interlineado, etc.
- Aplicar estilos predefinidos o crear tus propios estilos para personalizar tus documentos.
Para importar un certificado digital como, por ejemplo, el obtenido a través de la FNMT, a una tarjeta criptográfica puede hacerse a través de un navegador web como Mozilla Firefox. Para hacerlo correctamente, la copia de seguridad debe tener contraseña asignada, esto es, que cuando se exportó el certificado, se le asignó dicha contraseña y no se dejó en blanco.
Importar un certificado digital a una tarjeta criptográfica
Ejemplo Mozilla firefox
Para hacer la exportación, pueden seguirse estos pasos:
- Insertar la tarjeta, abrir Mozilla Firefox y acudir al almacén de certificados del navegador: Menú Herramientas / Opciones / Privacidad y Seguridad / Certificados - botón Ver certificados, pestaña de "Sus Certificados".
- Pulsar en el botón "Importar".
- Buscar la ubicación (disco duro, cd, memoria USB, unidad de red) de la copia del certificado a importar (con extensión *.pfx o *.p12).
- Elijir el objeto TC-FNMT v2 o similar. Insertar el PIN de la tarjeta.
- Insertar la contraseña con la que se protegió la copia de seguridad.
Hunting
- Este tipo de ataques buscan afectar al mayor número de usuarios realizando, únicamente, una comunicación. Son comunes en campañas de phishing, como los realizados contra entidades energéticas o bancarias.
- También son utilizados en ataques cuyo objetivo es realizar una campaña de infección por malware, como las llevadas a cabo para realizar ataques de ransomware.
Gusanos
- Los gusanos, son un tipo de malware que se caracterizan por su capacidad de replicarse de un ordenador a otro sin que el usuario intervenga.
- Suele provocar problemas de red.
Responsabilidad
Los titulares de los centros directivos de la administración de la Junta de Extremadura y, en su caso, de los organismos públicos dependientes o adscritos a la misma en el ámbito de sus respectivas competencias serán responsables de la integridad, veracidad y actualización de la información, relativa a los servicios, procedimientos y trámites puestos a disposición de los usuarios de la sede electrónica asociada, sin perjuicio de la debida diligencia del titular de dicha sede respecto de la incorporación de los contenidos en la misma, de conformidad con lo previsto en el artículo 12.3 del Reglamento de actuación y funcionamiento del sector público por medios electrónicos, aprobado por Real Decreto 203/2021, de 30 de marzo.
<< Publicación DOE >>
RESOLUCIÓN de 16 de noviembre de 2023, del Consejero por la que se creala sede electrónica asociada a la sede electrónica corporativa de la Junta deExtremadura
En este proceso de acceso a una web, el navegador ha accedido al certificado del sitio web y ha realizado estas comprobaciones:
- Integridad del certificado: verifica que el certificado es correcto, esto lo hace descifrando la firma digital incluida y comparándola con una firma del certificado generada en ese momento, si ambas son iguales entonces el certificado es válido.
- Vigencia del certificado: revisa el periodo de validez del certificado, es decir, la fecha de emisión y la fecha de expiración incluidos en él.
- Confianza en el emisor del certificado: usa la lista de Entidades Certificadoras de confianza almacenadas en el dispositivo. Con base a esta lista, el navegador revisa que la autoridad emisora del certificado de una web sea de confianza. De no serlo, el navegador mostrará una advertencia indicando que el certificado fue emitido por una entidad en la cual no confía o que no tiene incluído en su almacén de certificados.
Funcionamiento de las conexiones seguras
Si no aparece ningún mensaje de advertencia al acceder a una web, es que el protocolo SSL/TLS funcionó correctamente y se estableció una relación de confianza entre el servidor web y el navegador.
Business Intelligence y análisis de datos
- Crea informes y paneles interactivos. Puedes crear informes y paneles interactivos con Power BI para visualizar y analizar tus datos de SharePoint.
- Toma decisiones basadas en datos. Los análisis de datos te permiten obtener información valiosa y tomar decisiones más informadas.
- Integración con Excel. Se integra con Excel para realizar análisis de datos más avanzados.
*Esta opción puede estar limitada según el rol de usuario del que se disponga.
- Elementos software
- Sistemas operativos: El DNIe puede operar en diversos entornos (Windows 7 y superiores GNU/Linux, MAC, Unix)
- Navegadores: El DNI 3.0 es compatible con todos los navegadores, como Microsoft Internet Explorer, Google Chrome, Mozilla Firefox
- Controlador del Lector:
- Para operar con un lector de tarjetas inteligentes, será necesario instalar un driver que, normalmente, se distribuye con el propio lector.
- Controladores / Módulos criptográficos de la tarjeta DNI 3.0
MEDIANTE CONTACTO
- Elementos hardware
- Requiere el siguiente equipamiento físico:
- Un Ordenador personal (Intel -a partir de Pentium III- o tecnología similar).
- Un lector de tarjetas inteligentes que cumpla el estándar ISO-7816.
- Para elegir un lector que sean compatible con el DNI 3.0, verifique que, al menos:
- Cumpla el estándar ISO 7816 (1, 2 y 3).
- Soporta tarjetas asíncronas basadas en protocolos T=0 (y T=1).
- Soporta velocidades de comunicación mínimas de 9.600 bps.
- Soporta los estándares API PC/SC (Personal Computer/Smart Card)
Descarga automática de imágenes
- Tener habilitado en el cliente de correo la descarga automática de imágenes es un riesgo para tu privacidad y seguridad. Las imágenes son usadas para monitorizar si un correo ha sido abierto o no, reduciendo así la privacidad en el uso de esta herramienta de trabajo.
- Además, dándose las circunstancias adecuadas, la carga automática de imágenes puede ser la puerta de entrada de malware a la entidad. Siempre es recomendable desactivar esta opción cuando sea posible.
Determinar la periodicidad con la que se harán las copias de seguridad dependerá de cada empresa en particular. Se ha de definir una frecuencia adecuada para que ante un problema con cualquier activo de información, no suponga una gran pérdida y no afecte negativamente a la actividad laboral.
Certificado de Sello Electrónico
- Según la Ley, es el certificado usado para la identificación y la autenticación del ejercicio de la competencia en la actuación administrativa automatizada.
- Esto quiere decir que el Sello Electrónico es el que debe usarse para todos los trámites administrativos que se realizan por medios telemáticos, tanto para la identificación de los servidores y la firma de los documentos electrónicos, como para el establecimiento de comunicaciones seguras entre máquinas.
Persona Física
- Son los que incorporan la identidad de un sujeto físico o ciudadano.
- Está orientado a ciudadanos (es decir, a terceros físicos) y están fundamentalmente pensados para trámites personales aunque, en determinadas circunstancias, pueden ser usados en el ámbito profesional.
El artículo 15.2 del Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración electrónica
<< Publicación BOE >>
Señala que "La sincronización de la fecha y la hora se realizará con el Real Instituto y Observatorio de la Armada, de conformidad con lo previsto sobre la hora legal en el Real Decreto 1308/1992, de 23 de octubre".
Sobre todo en los entornos laborales, los trabajadores, generalmente, cuentan con esta voluntad de ayudar a los compañeros en todo lo posible. Por este motivo, los ciberdelincuentes pueden hacerse pasar por un falso empleado de la entidad. Otra variante utilizada, es hacerse pasar por un técnico de informática para instalar herramientas de acceso remoto no autorizado.
- Compartir archivos y carpetas. Puedes compartir archivos y carpetas con otras personas a través de un enlace o invitación para colaborar en el mismo archivo.
- Control de permisos. Puedes controlar quién puede ver, editar y descargar los archivos compartidos.
- Vínculos de acceso directo. Puedes crear vínculos de acceso directo para compartir archivos y carpetas sin tener que dar a los demás acceso a una cuenta de OneDrive.
- Integración con Teams. Puedes compartir archivos y carpetas con tus equipos de Microsoft Teams.
Uso compartido
*Esta opción puede estar limitada según el rol de usuario del que se disponga.
DNI 3.0
- Comenzó a expedirse en diciembre de 2015, en todas las Oficinas de Expedición del territorio nacional.
- Es una tarjeta de un material plástico (concretamente policarbonato), que incorpora un chip con información digital.
- Su tamaño, es de 85,60 mm de ancho X 53,98 mm de alto).
Certificado de Sede Electrónica
- El certificado de Sede es un certificado de Servidor que identifica y autentifica al servidor como Sede Electrónica de una Administración Pública.
- Las sedes electrónicas, cuando sea necesario, dispondrán de sistemas que permiten el establecimiento de comunicaciones seguras. Además, utilizarán sistemas de firma basados en certificados de dispositivo seguro o medio equivalente para identificarse y mantener una comunicación segura.
<< Publicación DOE >>
DECRETO 225/2014, de 14 de octubre, de régimen jurídico de administración electrónica de la Comunidad Autónoma de Extremadura
Adware
- El adware hace que en el navegador salten pop-ups, ventanas con publicidad no deseada que pueden llevar a sitios fraudulentos o que cambien el buscador por defecto.
Persona Jurídica
- Incorporan una identidad jurídica.
- Su uso está pensado para todo tipo de organizaciones, ya sean empresas, administraciones u otro tipo de organizaciones, todas ellas con una identidad de tipo jurídico.
Esta técnica es habitualmente utilizada en campañas de phishing. Bajo el pretexto de existir repetidos accesos no autorizados, cambio en las políticas o cualquier otro engaño, los ciberdelincuentes fuerzan a la víctima acceder a una web fraudulenta donde roban información confidencial.
Local
- Almacenamiento en los propios dispositivos que es de rápido acceso y que siempre estará accesible a no ser que se produzca un fallo en el equipo.
- Al ser solamente accesible por los usuarios de cada equipo, se producen silos no compartidos de información y de fallar el equipo, podría perderse definitivamente.
*Esta opción puede estar limitada según el rol de usuario del que se disponga.
En Teams, el trabajo en equipo y la comunicación se producen en los canales. Un canal es un único lugar donde un equipo puede compartir mensajes, herramientas y archivos. Los canales se pueden organizar por grupo, proyecto, característica o cualquier otra cosa que sea relevante.
Teams (equipos) en Microsoft Teams
- Selecciona Comunidad en la barra de aplicaciones del lado izquierdo de la pantalla.
- Selecciona la comunidad en la que deseas crear un canal.
- Selecciona Agregar canal representado con el botón "+" o "Agregar canal" en el nombre de la comunidad.
DNI 3.0
- Comenzó a expedirse en diciembre de 2015, en todas las Oficinas de Expedición del territorio nacional.
- Es una tarjeta de un material plástico (concretamente policarbonato), que incorpora un chip con información digital.
- Su tamaño, es de 85,60 mm de ancho X 53,98 mm de alto).
El sistema europeo de reconocimiento de identidades electrónicas es un Reglamento de la Unión Europea sobre un conjunto de normas para la identificación electrónica y los servicios de confianza para transacciones electrónicas en el mercado único europeo.
Certificados software
- Un Certificado electrónico es un documento digital que se puede guardar en una memoria USB, en un ordenador (en el almacén de certificados) o en el disco duro.
- A ese Certificado se le conoce como certificado software.
Como ejemplos de firma avanzada, podemos encontrar:
Ejemplos
Firma Avanzada
- Firma en formato digital de forma manuscrita, como en solicitudes a través de sistemas que miden datos biométricos del firmante.
- Firma con certificado digital como el adquirido a través de entidades como FNMT, Camerfirma, etc.
- Puede tener varios formatos, los más conocidos: .p12 y . pfx.
Algunos de los pasos a seguir para evitar riesgos en la navegación:
- Revisar que la URL comienza por HTTPS siempre que se vaya a intercambiar algún tipo de dato con la web, como datos bancarios o personales.
- Hacer clic sobre el icono del candado de la web para asegurarnos que la URL corresponde con la entidad que afirma ser y que no se trata de una suplantación de identidad o (spoofing).
- Si tenemos dudas, podemos hacer una búsqueda rápida en Internet sobre la página y asegurarnos de que no se trata de una web fraudulenta.
Los riesgos de la navegación insegura
También podrían utilizarse marcas de agua o códigos de color.
Paso 3 - Clasificar cada activo
Clasificación de la información
El siguiente paso consiste en etiquetar cada activo de forma adecuada, un ejemplo sería añadiendo etiquetas al comienzo del nombre del archivo.
- Los soportes de almacenamiento electrónico que no funcionen o se hayan quedado obsoletos, se deberán borrar por medio de desmagnetización o destrucción física.
- Habrá que prestar especial atención a los dispositivos móviles, así como a la memoria SD que tienen algunos modelos en el momento de deshacernos de los mismos, ya que podrían contener información importante o confidencial.
Eliminar la información
borrado de información
- Para la información en soportes no electrónicos como papel y soportes magnéticos como los DVD o cintas magnéticas, se deberá utilizar el triturado como modo seguro de eliminación.
- Los dispositivos de almacenamiento que permitan su reutilización, deben ser sobrescritos múltiples veces para evitar que la información vuelva a ser accesible.
- Los teléfonos móviles que se vayan a reutilizar, se cifrarán antes de borrarlos y se restaurarán a sus valores de fábrica.
Ejemplo de sextorsión:
Sextorsión
correo electrónico
El objetivo es extorsionar al receptor con un supuesto video privado o de contenido comprometedor (que lo más probable es que no exista), amenazando con difundirlo a todos sus contactos de correo y redes sociales a no ser que realice el pago de una cantidad económica. El pago, generalmente, es solicitado en criptomonedas como el bitcoin y el destinatario parece ser el remitente cuando en realidad, no es así.
Ejemplos de avisos de malware:
correo con factura que infecta el equipo
envío de falso presupuesto en excel
Malware
correo electrónico
Los correos podrían contener algún tipo de archivo adjunto o enlaces a webs donde una vez descargado y ejecutado el fichero infectará el dispositivo. La infección también puede producirse al hacer clic en anuncios fraudulentos (malvertising) o aprovechando alguna vulnerabilidad en los navegadores (drive-bydownload). Una vez en nuestro equipo, podría distribuirse a través de la red corporativa, infectando todo tipo de dispositivos conectados a la misma, como discos duros, pero también otros sistemas de la red e incluso servicios en la nube.
Integración con los navegadores a través de plugins y autocompletado
- Esta función nos ayudará a automatizar y agilizar el proceso de insertar nuestras credenciales en la pantalla de acceso.
- Ha sido remplazado por TLS (Transport Layer Security), un protocolo más seguro que está basado en SSL, lo cual los hace totalmente compatibles. Por eso, es muy normal referirse a este conjunto de protocolos directamente como SSL/TLS. El certificado que usa SSL/TLS garantiza que la comunicación no se podrá leer ni manipular y que la información personal no caerá en las manos equivocadas.
- Para navegar en las páginas que tienen instalado en su dominio un certificado SSL/TLS, se utiliza el protocolo web HTTPS. Simplemente es una combinación del protocolo HTTP (usado tradicionalmente en cada consulta web) con el protocolo SSL/TLS usado para establecer comunicaciones cifradas en sitios web.
SSL/TLS y HTTPS
SSL (Secure Sockets Layer), traducido al español significa Capa de Conexiones Seguras, es un protocolo de cifrado que usa certificados digitales para establecer comunicaciones seguras a través de Internet y proteger la información que transita entre el servidor web y nuestro navegador.
Ir a la web
Todos los servicios se prestan desde las Oficinas de Asistencia a la Ciudadanía, en los términos establecidos en el artículo 12.2 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común.
Tramitación
Autenticidad
Capacidad de determinar si una lista determinada de personas ha establecido su reconocimiento y/o compromiso sobre el contenido del documento electrónico.
Integridad
Garantiza que el documento recibido coincide con el documento emitido sin posibilidad alguna de cambio.
Confidencialidad
Capacidad de mantener un documento electrónico inaccesible a todos, excepto a una lista determinada de personas.
DNI electrónico << Visitar web >>
Adware
- El adware hace que en el navegador aparezcan pop-ups o ventanas con publicidad no deseada que pueden llevar a sitios fraudulentos o que cambien el buscador por defecto.
- A parte de las medidas de seguridad que llevaba incorporada el DNI 3.0, se le añaden los siguientes cambios:
- Aparición de la bandera de la Unión Europea con las siglas en su interior del país que emite el documento.
- Indicación del título de Documento Nacional de Identidad en al menos otra lengua oficial de la Unión.
DNI 4.0
- Cumple con el Reglamento UE 2019/1157 del Parlamento Europeo y del Consejo de 20 de junio de 2019 sobre el refuerzo de la seguridad de los documentos de identidad de los ciudadanos de la Unión y a los miembros de sus familias que ejerzan su derecho a la libre circulación.
- En España tiene su presentación el día 2 de junio de 2021 a cargo del Ministro del Interior en la Comisaría de Policía Nacional de Móstoles (Madrid).
Almacenamiento
- Capacidad de almacenamiento. OneDrive dispone de almacenamiento en la nube para guardar archivos. La capacidad de almacenamiento dependerá de la licencia contratada.
- Sincronización automática. OneDrive sincroniza automáticamente los archivos entre un ordenador y la nube.
- Acceso desde cualquier lugar. Puedes acceder a los archivos de OneDrive desde cualquier dispositivo con conexión a Internet, ya sea un ordenador, un teléfono móvil o una tableta.
- Seguridad. OneDrive ofrece una amplia gama de funciones de seguridad para proteger archivos, como el cifrado de datos y la autenticación en dos pasos.
Cl@ve PIN << Visitar web >>
Farming
- En los ataques de farming los ciberdelincuentes realizan varias comunicaciones con las víctimas hasta conseguir su objetivo u obtener la mayor cantidad de información posible. Algunos ejemplos de este tipo de ataques son los que buscan infundir miedo en las víctimas por medio de supuestos videos privados o futuros ataques contra una entidad o empresa.
- En otros casos, como sucede en el fraude del CEO o en el de RRHH, los ciberdelincuentes suplantan a un miembro de la empresa y utilizan diferentes técnicas de ingeniería social para conseguir su objetivo.
Agregar páginas
- Plantillas de página. Puedes elegir entre una variedad de plantillas de página prediseñadas para diferentes tipos de notas, como agendas, listas de tareas y notas de reuniones.
- Subpáginas. Puedes crear subpáginas para organizar tus notas en una estructura jerárquica.
- Combinar páginas. Puedes combinar varias páginas en una sola página.
- Mover páginas. Puedes mover páginas entre diferentes secciones y blocs de notas.
Acceso a través del Escritorio del equipo
En líneas generales, se pueden identificar las siguientes características en el acceso a las aplicaciones de Microsoft 365 a través de las aplicaciones de Escritorio.
Escribir notas
- Formato enriquecido. Puedes aplicar negrita, cursiva, subrayado, tamaño de fuente, color y mucho más a una nota de texto.
- Insertar archivos. Puedes agregar imágenes, vídeos, archivos de audio, documentos PDF y otros tipos de archivos a tus notas.
- Dibujar y escribir a mano. Puedes usar un lápiz óptico o tu dedo para dibujar en una pantalla táctil, escribir a mano o tomar notas manuscritas.
- Etiquetado. Puedes agregar etiquetas a tus notas para organizarlas y encontrarlas fácilmente.
- Incremental: solo se copiarán los datos que hayan variado desde la última copia de respaldo realizada, ya fuera incremental, diferencial o completa.
- Diferencial: únicamente se copian los archivos y directorios que han sido creados o modificados desde la última copia completa.
- Completa: consiste en hacer una copia de todos los datos de nuestro sistema en otro soporte haciendo que la recuperación, en caso de incidente, sea mucho más rápida.
- En espejo o RAID 1: mediante este método se crea una copia exacta de los datos en tiempo real, mientras se trabaja, se crea una copia espejo de la información en otra ubicación.
¿Qué tipo de copia elegir?
copia de seguridad
Existen, principalmente, cuatro formas de realizar las copias de seguridad:
Paso 1 - Inventariado de los activos
- Etapa fundamental en la que se deben tener en cuenta todos los recursos con los que cuenta la organización, tanto en formato físico, como en formato digital.
- Además, es conveniente catalogar otras características de los activos como su tamaño, ubicación o departamentos que intervienen en su gestión.
Función de autocompletado
- En ocasiones cuando se pretende enviar un correo electrónico a un usuario que habitualmente no se utiliza, puede suceder que la función de autocompletado ponga un correo similar gracias a esta función y no nos demos cuenta.
- Es recomendable deshabilitar esta función siempre que se pueda y en caso de no tener alternativa, revisar bien el destinatario antes de enviar.
Generación de contraseñas
- Crear una contraseña robusta desde cero puede llevar más tiempo del que pensamos, sobre todo si tenemos en cuenta que debemos crear una diferente para cada servicio. Por eso, estos gestores nos permiten crearlas automáticamente siguiendo una serie de criterios para que sean robustas.
- En ocasiones, pueden incluir la función de crear contraseñas de un solo uso, utilizadas en aquellos servicios de “usar y tirar”, como registrarnos en alguna promoción, leer un artículo que requiera de un registro, etc.
En algunos casos, los ciberdelincuentes basan su estrategia en el miedo que tienen los usuarios a no ser socialmente aceptados o a perder su reputación. Esto es habitual en los correos de sextorsión, donde los ciberdelincuentes amenazan con difundir un supuesto video privado que en realidad no existe.
Farming
- En los ataques de farming los ciberdelincuentes realizan varias comunicaciones con las víctimas hasta conseguir su objetivo u obtener la mayor cantidad de información posible. Algunos ejemplos de este tipo de ataques son los que buscan infundir miedo en las víctimas por medio de supuestos videos privados o futuros ataques contra una entidad o empresa.
- En otros casos, como sucede en el fraude del CEO o en el de RRHH, los ciberdelincuentes suplantan a un miembro de la empresa y utilizan diferentes técnicas de ingeniería social para conseguir su objetivo.
- Subir archivos. Puedes subir archivos a OneDrive desde un ordenador o desde un dispositivo móvil.
- Crear nuevos archivos. Puedes crear nuevos archivos de Office directamente en OneDrive, como documentos de Word, hojas de cálculo de Excel o presentaciones de PowerPoint.
- Escanear documentos. Puedes escanear documentos en papel y guardarlos como archivos PDF en OneDrive.
- Agregar fotos y vídeos. Puedes agregar fotos y vídeos a OneDrive desde dispòsitivos como ordenadores o teléfonos inteligentes.
Agregar elementos
Cl@ve permanente << Visitar web >>
La tecnología NFC se basa en la proximidad entre dispositivos. Una antena interna de radiofrecuencia conecta directamente el smartphone o tablet con el DNI 3.0 permitiendo el acceso a los distintos servicios telemáticos.
- Elementos software
- APP que utilice el DNI 3.0 para identificar al usuario y acceder a un servicio específico o para firmar electrónicamente un documento con igualdad jurídica que la firma manuscrita. Para su instalación, proceda a descargar la APP desde un repositorio oficial (Google Play/Apple Store….).
- Para elegir un lector que sean compatible con el DNI 3.0, verifique que, al menos:
- Cumpla el estándar ISO 7816 (1, 2 y 3).
- Soporta tarjetas asíncronas basadas en protocolos T=0 (y T=1).
- Soporta velocidades de comunicación mínimas de 9.600 bps.
- Soporta los estándares:
- API PC/SC (Personal Computer/Smart Card)
- CSP (Cryptographic Service Provider, Microsoft)
- API PKCS#11
MEDIANTE ANTENA SIN CONTACTO
- Elementos hardware
- Un dispositivo con NFC que cumpla el estándar ISO 14443, tipo A o B, ya que el DNI 3.0 es compatible con ambas implementaciones del estándar ISO 14443. Éste puede ser un Smartphone, una tablet o un lector NFC. Para elegir un dispositivo compatible con el DNI 3.0, verifique que cumple "ISO 14443 - Partes 1/2/3/4. Protocolo de transmisión T=CL"
Certificado electrónico << Web FNMT >>
Virus
- Los virus, son un tipo de malware que buscan alterar el correcto funcionamiento de un sistema mediante un código maligno.
- Su característica principal es que necesita de la intervención del usuario para ser ejecutado.
Titularidad
La titularidad de la sede electrónica corresponderá al titular de la Consejería que tenga atribuidas las competencias de implantación e impulso de la administración electrónica en el ámbito de la Junta de Extremadura.
Certificados hardware
- Un certificado también puede estar almacenado en una tarjeta criptográfica, que es una tarjeta que incorpora un chip electrónico.
- Un ejemplo claro de una tarjeta criptográfica es el DNI electrónico. En estas tarjetas es posible almacenar uno o varios certificados electrónicos, lo que se conoce como certificado hardware.
Técnicas criptográficas y seguridad
- Los nuevos sistemas de certificación, las aplicaciones a través de Internet y el propio comercio electrónico demandan soluciones avanzadas que permitan operar con los adecuados niveles de garantía y seguridad.
- Las técnicas criptográficas utilizadas en las tarjetas de certificación digital, por ejemplo, las de la FNMT-RCM, permiten a la Administración, al ciudadano y a la empresa realizar sus trámites y transacciones electrónicas a través de la red con garantías de máxima seguridad.
- Botnets
- Spyware
- Adware
- Virus
- Gusanos
- Troyanos
- Ransomware
Entre el malware se encuentran los siguientes tipos:
Malware
- El malware o software malicioso es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.
- Persigue trastornar su funcionamiento, inutilizar sistemas y robar información.
Alertas de vulnerabilidad
- Algunos de los gestores pueden incluir esta función para alertarnos de si estamos utilizando una contraseña demasiado débil, está repetida en varios servicios o si dicho servicio ha sufrido una brecha de seguridad y debemos cambiar nuestras credenciales lo antes posible.
El primer paso, será determinar la información que se debe copiar. Para ello, se tiene que clasificar.En función de esa clasificación se identificarán aquellos activos de información sin los cuales la empresa no podría seguir con su actividad diaria.
El siguiente video muestra un ejemplo de cómo se lleva a cabo un ataque de ingeniería social por vía telefónica.
Este es un ejemplo de este tipo de estafa:
Scam
correo electrónico
Se basa en un tipo de correos electrónicos cuya única finalidad es perpetrar engaños y estafas a sus receptores y obtener tanta información personal, de la empresa o bancaria como puedan. El gancho, en este caso, suele girar en torno a falsos premios de lotería, herencias millonarias, ofertas de empleo que requieren de desembolsos, etc., aunque los ciberdelincuentes, cada día, inventan nuevas formas de engaño.
Por ejemplo, la FNMT como Autoridad de Certificación, puede emitir este tipo de certificados. +Info
- Los certificados digitales son la base que ayuda a crear la confianza que los usuarios necesitan. Son ficheros electrónicos generados para las organizaciones por un prestador oficial de servicios de certificación que están autorizados para emitirlos. Por ejemplo, en un sitio web para que las personas que naveguen en ella tengan la tranquilidad y confianza que los datos que se compartan a través de ella van a estar debidamente protegidos mediante un cifrado. Existen entidades que se encargan de certificarlo y, si efectivamente la web cumple con los requisitos, le permitirán utilizar ese “sello de confianza” en forma de certificado digital.
- En el contexto de la navegación web, los certificados digitales son la base de los protocolo SSL y HTTPS.
La navegación en Internet
El robo, la pérdida o la manipulación fraudulenta de la información son, a día de hoy, algunos de los riesgos de ciberseguridad que nos afectan como usuarios de Internet. Por ello, la digitalización y la ciberseguridad deben ir de la mano para todas aquellas organizaciones que desean ofrecer sus servicios a través del ciberespacio.
Como ejemplos de firma simple, podemos encontrar:
Ejemplos
Firma Simple
- Checkbox de páginas web de aceptación de términos y condiciones, política de privacidad, etc.
- Confirmaciones con código PIN para realizar una transferencia.
Troyanos
- Los troyanos, son un tipo de malware similares a un virus y se hacen pasar por un software legítimo, pero incluye una funcionalidad que permite el control remoto o la instalación de puertas traseras (backdoors) para acceder a los dispositivos.
Desde el iniciador de aplicaciones de Microsoft 365, selecciona un icono para ir a esa aplicación o a ese servicio. Por ejemplo, puedes elegir Outlook para ir al correo electrónico o OneDrive para ir a la biblioteca de archivos. Para ver una lista completa de todas las aplicaciones disponibles, selecciona el enlace de "Todas las aplicaciones".
Iniciador de aplicaciones
Antivirus
El antivirus es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso, también conocido como malware. Actualmente, incorporan otras herramientas de seguridad como detección de webs fraudulentas o protección contra ransomware.
CC y CCO
- Enviar correos electrónicos a múltiples destinatarios usando la opción de CC (Carbon Copy) o en copia, en vez de la opción de CCO o copia oculta (o BCC, Blind Carbon Copy, en algunos casos) es uno de los incidentes de fuga de información (en este caso, las direcciones de correo de los destinatarios) más comunes en una organización.
- Cuando se realiza el envío de un correo a múltiples destinatarios, siempre hay que utilizar la opción de CCO de forma que el receptor del correo no vea las direcciones del resto de destinatarios, ya que el correo electrónico es considerado un dato personal y estaríamos divulgándolo sin consentimiento del propietario.
- Firma electrónica
- Información
- Organización de la Administración del Estado
- Tecnología
Materias
- Administración electrónica
- Comunicaciones electrónicas
- Control de la información
- Equipos informáticos
Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica
<< Publicación BOE >>
- Rango: Real Decreto
- Fecha de disposición: 08/01/2010
- Fecha de publicación: 29/01/2010
- Fecha de entrada en vigor: 30/01/2010
- Fecha de derogación: 05/05/2022
- Carpetas y subcarpetas. Puedes organizar los archivos en carpetas y subcarpetas para que sea más fácil encontrarlos.
- Etiquetas. Puedes agregar etiquetas a los archivos para categorizarlos y facilitar su búsqueda.
- Favoritos. Puedes marcar los archivos favoritos para tenerlos siempre a mano.
- Historial de versiones. Puedes ver el historial de versiones de un archivo para ver quién ha hecho cambios y cuándo.
Organización
Como ejemplos de firma cualificada, podemos encontrar:
Ejemplos
Firma Cualificada
- Firma incluida en una tarjeta criptográfica como el DNI o tarjetas ACA que usan , por ejemplo, personas que ejercen la abogacía.
- Dispone de una protección legal por lo que se suele usar para ciertos trámites que puedan suponer algún riesgo legal.
Botnets
- Los botnets son redes infectadas que pueden enviar ataques como el robo de contraseñas, envío indiscriminado de spam, entre otros.
- Algunos ejecutan software de minado de criptomonedas, ralentizando y consumiendo recursos del dispositivo.
2. Edición y formateo:
- Editar texto. Modificar el contenido textual de las diapositivas.
- Formatear texto. Aplicar negrita, cursiva, tamaño de fuente, color y otros formatos al texto.
- Agregar animaciones. Incorporar animaciones a los elementos de las diapositivas para darles movimiento.
- Aplicar transiciones. Implementar transiciones entre diapositivas para crear una experiencia visual más atractiva.
- Compartir presentaciones. Compartir tus presentaciones con otras personas para que las vean, comenten o editen.
- Realizar un seguimiento de los cambios. Rastrear los cambios realizados en la presentación y aceptarlos o rechazarlos.
Microsoft PowerPoint
PRESENTACIONES
PowerPoint es un software para la creación de presentaciones desarrollado por Microsoft. Algunas de las opciones que ofrece son: 1. Creación de presentaciones:
- Diseñar diapositivas. Desarrollar diapositivas con texto, imágenes, vídeos y otros elementos.
- Aplicar plantillas. Elegir entre una variedad de plantillas predefinidas para diferentes tipos de presentaciones.
Agregar secciones
- Colores de sección. Puedes asignar un color diferente a cada sección para identificarlas fácilmente.
- Grupos de secciones. Puedes agrupar secciones relacionadas para mantenerlas organizadas.
- Protección de contraseña. Puedes proteger con contraseña las secciones que contienen información confidencial.
- Compartir secciones. Puedes compartir secciones con otras personas para que puedan verlas y editarlas.
Este tipo de engaño se basa en ofrecer un producto o servicio gratis a cambio de información privada. Este tipo de fraude suele llevarse a cabo por medio de páginas web emergentes que suelen aparecer cuando se navega por sitios poco legítimos. También es común en mensajes de redes sociales o aplicaciones de mensajería.
El artículo 31.2 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas
<< Publicación BOE >>
Establece que "El registro electrónico de cada Administración u Organismo se regirá a efectos de cómputo de los plazos, por la fecha y hora oficial de la sede electrónica de acceso, que deberá contar con las medidas de seguridad necesarias para garantizar su integridad y figurar de modo accesible y visible".
Chat en Microsoft Teams
En el menú principal, accede a "Chat" y busca los contactos con los que deseas comunicarte.Selecciona la opción representada como un cuadrado y una línea oblicua para abrir un nuevo chat y poder escribir, adjuntar archivos, sondeos y mucho más.
Desde la sección de Calendario también es posible:
- Unirse con un id. (identificación)
- Reunirse ahora
- Crear una nueva reunión
Al seleccionar una reunión específica en el calendario, se pueden realizar las siguientes acciones:
- Unirse a la reunión
- Ver detalles de llamadas
- Ver y chatear con participantes
- Responder a la invitación a la reunión
- Cancelar la reunión si se es el organizador
Calendario en Microsoft Teams
El calendario muestra todo lo que se programó en Teams, Exchange u Outlook.
- Firma electrónica
- Procedimiento administrativo
- Redes de telecomunicación
- Registros telemáticos
Materias
- Administración electrónica
- Administraciones Públicas
- Certificaciones
- Comunicaciones electrónicas
- Documentos
<< Publicación BOE >>
- Rango: Real Decreto
- Fecha de disposición: 08/01/2010
- Fecha de publicación: 29/01/2010
- Fecha de entrada en vigor: 30/01/2010
Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica
- Redes de telecomunicación
- Registros telemáticos
- Representación
- Seguridad informática
- Empleados públicos
- Firma electrónica
- Internet
- Inventarios
- Normalización
- Normas jurídicas
- Notificaciones telemáticas
- Procedimiento administrativo
Materias
- Acceso a la información
- Administración electrónica
- Administración General del Estado
- Administraciones Públicas
- Archivos
- Certificados telemáticos
- Comunicaciones electrónicas
- Documentos
Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de actualización y funcionamiento del Sector público por medios electrónicos
<< Publicación BOE >>
- Rango: Real Decreto
- Fecha de disposición: 30/03/2021
- Fecha de publicación: 31/03/2021
- Fecha de entrada en vigor: 02/04/2021
Ransomware
- El ramsomware, es un tipo de malware que bloquea el sistema y cifra la información del usuario, exigiendo el pago de un rescate para recuperarla.
- Suele dirigirse sobre todo a empresas para que paguen un rescate a cambio del desbloqueo de la información.
- Los soportes de almacenamiento electrónico que no funcionen o se hayan quedado obsoletos, se deberán borrar por medio de desmagnetización o destrucción física.
- Habrá que prestar especial atención a los dispositivos móviles, así como a la memoria SD que tienen algunos modelos en el momento de deshacernos de los mismos, ya que podrían contener información importante o confidencial.
Eliminar la información
borrado de información
- Para la información en soportes no electrónicos como papel y soportes magnéticos como los DVD o cintas magnéticas, se deberá utilizar el triturado como modo seguro de eliminación.
- Los dispositivos de almacenamiento que permitan su reutilización, deben ser sobrescritos múltiples veces para evitar que la información vuelva a ser accesible.
- Los teléfonos móviles que se vayan a reutilizar, se cifrarán antes de borrarlos y se restaurarán a sus valores de fábrica.
Red
- Slmacenamiento en un equipo de la red interna de la empresa que requiere de acceso a la red y permisos para poder gestionar la información.
- En caso de que exista esta opción en la empresa, será la que debamos utilizar, ya que así toda la información estará centralizada y se podrán aplicar las medidas de seguridad de forma más eficiente.
Verificación en dos pasos
- Muchos gestores online incluyen esta función para proteger nuestras cuentas principales. En aquellos gestores que requieran una conexión a Internet, podremos vincular nuestras cuentas mediante este sistema de protección.
- A parte de las medidas de seguridad que llevaba incorporada el DNI 3.0, se le añaden los siguientes cambios:
- Aparición de la bandera de la Unión Europea con las siglas en su interior del país que emite el documento.
- Indicación del título de Documento Nacional de Identidad en al menos otra lengua oficial de la Unión.
DNI 4.0
- Cumple con el Reglamento UE 2019/1157 del Parlamento Europeo y del Consejo de 20 de junio de 2019 sobre el refuerzo de la seguridad de los documentos de identidad de los ciudadanos de la Unión y a los miembros de sus familias que ejerzan su derecho a la libre circulación.
- En España tiene su presentación el día 2 de junio de 2021 a cargo del ministro del Interior en la Comisaría de Policía Nacional de Móstoles (Madrid).
Algunos ejemplos de avisos de seguridad de tipo phishing son:
campaña phishing suplantando a endesa
campaña phishing suplantando a la agencia tributaria
campaña phishing suplantando a ING
campaña phishing contra paypal
Phishing
correo electrónico
La finalidad es hacerse con claves de acceso o información sensible como pueden ser datos fiscales o bancarios. El canal mediante el cual se intenta perpetuar el fraude suele ser el correo electrónico, pero también pueden usarse otros como los SMS o aplicaciones de mensajería instantánea como WhatsApp. Algunos ejemplos de avisos de seguridad de tipo phishing son:
Entidad sin personalidad jurídica
- Vinculan a su suscriptor unos datos de verificación de firma y confirma su identidad para ser utilizados únicamente en las comunicaciones y transmisiones de datos por medios electrónicos, informáticos y telemáticos en el ámbito tributario.
Parte pública del certificado
Contiene el resto de datos, incluida la firma electrónica de la autoridad de certificación que lo emitió
Parte privada del certificado
Contiene la clave privada
- Limitar el acceso de personas o grupos. Se deberá llevar un control de accesos para que la información sea accesible, únicamente, por el personal que la necesite para su trabajo, según los roles o perfiles.
- Cifrado.
- Copias de seguridad.
- Medidas específicas como las indicadas en el recurso formativo anterior relativas al cumplimiento de la LOPDGDD u otra normativa que aplique a empresas del sector.
- Medidas específicas para la información sujeta a acuerdos de confidencialidad.
Paso 4 - Tratamiento de la información
Clasificación de la información
El siguiente paso consiste en elaborar un listado con los controles de seguridad que se llevarán cabo para proteger cada activo. Un ejemplo del tratamiento que recibirá cada tipo de información, en función de su confidencialidad, será:
Antivirus y firewall
El firewall o cortafuegos tienen el objetivo de permitir y limitar, el flujo de tráfico que va desde y hacia Internet evitando así que el malware pueda comunicarse con el exterior y que ataques procedentes de Internet sean bloqueados.
Tecnología
- La tarjeta de identificación electrónica proporciona todas las funciones y características de seguridad necesarias para implementar un sistema de autentificación de usuario y soporte de confidencialidad.
- Resulta una tarjeta ideal en servicios de securización de intercambio de mensajes o documentos, en aplicaciones de comercio electrónico o sistemas de certificación.
- La tarjeta criptográfica es también un documento de identificación físico y lógico y puede ser usada como un elemento de control de accesos, permitiendo aplicaciones de correo seguro y servicios de autenticación única.
Almacenamiento y gestión documental
- Organiza y guarda archivos. SharePoint te permite crear sitios web y bibliotecas de documentos para almacenar y organizar todo tipo de archivos, desde documentos de Office hasta imágenes y vídeos.
- Control de versiones y permisos. Puedes controlar las versiones de los archivos, realizar un seguimiento de los cambios y establecer permisos de acceso para garantizar la seguridad de la información.
- Colaboración en tiempo real. Permite trabajar en equipo en documentos de forma simultánea, incluso si los usuarios se encuentran en diferentes ubicaciones.
Los tipos de almacenamiento más comunes son:
- Cintas magnéticas
- Discos duros externos
- Dispositivos NAS o Network Attached Storage
- Servicios de almacenamiento en la nube
- Discos ópticos
¿Dónde almacenar la copia de seguridad?
Copias de seguridad
El tipo de soporte a elegir para almacenar las copias de seguridad dependerá de varios factores como la cantidad de información a copiar, del sistema seleccionado y la inversión a realizar.
Compartir notas
- Compartir con personas específicas. Puedes compartir tus notas con personas específicas.
- Compartir con un vínculo. Puedes crear un vínculo para compartir tus notas con cualquier persona que tenga el vínculo.
- Permisos de acceso. Puedes elegir qué permisos de acceso tienen las personas con las que compartes tus notas, cómo verlas, editarlas o descargarlas.
- Integración con Microsoft Teams. Puedes compartir tus notas con equipos de Microsoft Teams para que todos los miembros del equipo puedan acceder a ellas.
*Esta opción puede estar limitada según el rol de usuario del que se disponga.
Intranet y colaboración
- Crea sitios web y portales. Puedes crear sitios web y portales personalizados para tu equipo o departamento, con noticias, anuncios, eventos y otros recursos relevantes.
- Comunicación y colaboración. SharePoint ofrece herramientas de comunicación y colaboración como chats, grupos de discusión, foros y wikis para facilitar el trabajo en equipo.
- Integración con Office 365. Se integra perfectamente con otras aplicaciones de Office 365 como Teams, Outlook y OneDrive, lo que facilita la colaboración y el flujo de trabajo.
- Cada cierto tiempo se debe comprobar que el método criptográfico elegido no es vulnerable.
- La pérdida de la clave de descifrado imposibilitará el acceso a la información. Se debe almacenar en un lugar seguro y del que se pueda recuperar.
- La herramienta de cifrado, como sucede con todo el software, debe estar actualizada a la última versión.
Recomendaciones
Cifrado de archivos
- La clave elegida para el cifrado debe ser lo másrobusta posible.
- Se ha de escoger un algoritmo criptográficofuerte, preferiblemente de dominio público,como AES-256, evitando el uso de aquellos queya ha sido comprometida su robustez.
- Cada cierto tiempo se debe comprobar que elmétodo criptográfico elegido no es vulnerable.
2. Programar tu calendario:
- Crear y gestionar eventos. Programa citas, reuniones, eventos y tareas en tu calendario.
- Compartir tu calendario. Comparte tu calendario con otras personas para que puedan ver tu disponibilidad.
- Almacenar y gestionar contactos. Crea una lista de contactos con información personal y profesional.
- Vincular contactos con correos electrónicos y eventos. Integra tus contactos con el resto de las funcionalidades de Outlook.
- Crear y gestionar tareas. Organiza tus tareas y proyectos con listas de tareas personalizables.
- Sincronizar tareas con otros dispositivos. Mantén tus tareas sincronizadas entre el ordenador, móvil y otros dispositivos.
Microsoft Outlook
GESTOR DE CORREO ELECTRÓNICO
Outlook se conoce como un gestor de correo electrónico, pero ha aumentado sus funcionalidades y puede decirse que es un software de gestión de información personal (PIM). Algunas de las opciones que permite son: 1. Gestionar el correo electrónico:
- Enviar y recibir correos electrónicos. Gestionar la bandeja de entrada, envíar mensajes a contactos y organizar el correo electrónico de forma eficiente.
- Utilizar filtros y reglas. Personalizar tu experiencia con filtros y reglas para organizar automáticamente tus correos electrónicos.
- confidencial: información de gran relevancia para el futuro de la empresa;
- restringida: accesible, únicamente, para determinado personal de la organización y sin la cual no pueden desempeñar su trabajo;
- uso interno: accesible, exclusivamente, para el personal de la empresa;
- pública: información de dominio público como, por ejemplo, la publicada en la página web.
Paso 2 - Criterios de clasificación
CLASIFICACIÓN DE LA INFORMACIÓN
Cada organización debe escoger los criterios que mejor se adapten a sus circunstancias. Éstos pueden ser las necesidades o requisitos de confidencialidad, integridad y disponibilidad de cada activo para las actividades principales de la empresa. Un ejemplo orientativo sobre cómo clasificarla en base a la confidencialidad de la misma sería:
2. Visualización de datos:
- Crear gráficos y tablas. Diseñar gráficos y tablas para visualizar tus datos de forma clara y efectiva.
- Formatear gráficos y tablas. Personalizar el formato de tus gráficos y tablas para que sean más visuales y fáciles de entender.
- Compartir tus hojas de cálculo. Compartir tus hojas de cálculo con otras personas para que las vean, comenten o editen.
- Realizar un seguimiento de los cambios. Rastrear los cambios realizados en la hoja de cálculo y aceptarlos o rechazarlos.
- Crear macros. Desarrollar macros para automatizar tareas repetitivas.
- Usar complementos. Implementar complementos para agregar nuevas funcionalidades a Excel.
Microsoft Excel
hoja de cálculo
Excel es un programa de hoja de cálculo y se utiliza para organizar, analizar y visualizar datos numéricos. Algunas de sus funcionalidades son: 1. Análisis de datos
- Realizar cálculos complejos. Usar fórmulas y funciones para realizar cálculos complejos con tus datos.
- Analizar tendencias y patrones. Emplear herramientas de análisis de datos para identificar tendencias y patrones en tus datos.
Nube
- Almacenamiento que siempre estará accesible si se cuenta con Internet y los permisos adecuados.
- Por el contrario, existe la problemática de almacenar información confidencial fuera de la entidad, por lo que será recomendable utilizar herramientas de cifrado para protegerla.
Materias
- Secretarías generales técnicas ministeriales
- Secretarios de Estado
- Subdelegaciones del Gobierno en las Comunidades Autónomas
- Subsecretarías ministeriales
- Subvenciones
- Transporte de viajeros
- Transportes marítimos
- Órganos colegiados
- Patrimonio de las Administraciones Públicas
- Patrimonio Nacional
- Presupuestos Generales del Estado
- Procedimiento administrativo
- Procedimiento concursal
- Procedimiento sancionador
- Publicidad institucional
- Responsabilidad Civil de la Administración
- Funcionarios públicos
- Fundaciones estatales
- Garantías
- Gobierno
- Iniciativa legislativa
- Instituto de Crédito Oficial
- Melilla
- Ministros
- Nombramientos
- Normas jurídicas
- Organismos autónomos
- Organización de la Administración del Estado
- Consejo de Ministros
- Consejos consultivos
- Contratación administrativa
- Delegación de atribuciones
- Delegaciones del Gobierno en las Comunidades Autónomas
- Empleados públicos
- Empresas públicas
- Encomienda de gestión
- Entidades aseguradoras
- Entidades Públicas Empresariales
- Firma electrónica
- Administración del Estado en el Exterior
- Administración electrónica
- Administración General del Estado
- Administración Local
- Administraciones Públicas
- Agencias estatales
- Altos cargos
- Baleares
- Boletín Oficial del Estado
- Canarias
- Ceuta
- Comunidades Autónomas
<< Publicación BOE >>
- Rango: Ley
- Fecha de disposición: 01/10/2015
- Fecha de publicación: 02/10/2015
- Fecha de entrada en vigor: 02/10/2016
Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público
4. Ejecución de programas. Permite que el oredenador lleve a cabo las instrucciones de diferentes programas que se ejecutan en la memoria. 5. Seguridad. Dentro de las funciones del sistema operativo, ésta se asegura de que una persona no autorizada no modifique ningún dato del sistema. 6. Almacenamiento. El sistema operativo es el que verifica y controla el espacio en disco. Se ocupa de los archivos almacenados en el sistema y de todas las carpetas del sistema informático. 7. Administrar el hardware. El sistema operativo es el que controla dispositivos de hardware (impresora, ratón, etc.) mediante software. Dentro del equipo se les conoce como drivers o controladores de dispositivo.
Principales funciones
Sistema operativo Windows
Las funciones del sistema operativo están dirigidas a poder controlar y manejar el dispositivo donde está instalado. Algunas funciones generales son: 1. Arranque. Arrancar significa iniciar el sistema del dispositivo. Esta acción inicial se encarga de activar las funciones del sistema operativo. 2. Interfaz de usuario. La interfaz de usuario es el espacio virtual donde un usuario ingresa o escribe las instrucciones de la acción que desea llevar a cabo. 3. Administrar la memoria. El sistema operativo es la herramienta encargada de administrar diferentes programas.
Por norma general, trabajadores y la ciudadanía en general, respetamos la autoridad de nuestros superiores, bien sea dentro de la organización o en la vida cotidiana. Este tipo de ataques se basa en ese respeto que tenemos a nuestros responsables y a autoridades como las Fuerzas y Cuerpos de Seguridad del Estado.
Spyware
- El spyware recopila información sobre la navegación del usuario, contraseñas y demás datos personales y bancarios.
- Un tipo son los keyloggers que registran cada tecla que se pulsa y envía la secuencia de nuestras pulsaciones al ciberdelincuente.
Software actualizado
dispositivos actualizados
Para que todos los dispositivos estén siempre actualizados es recomendable habilitar las actualizaciones automáticas, tanto en el sistema operativo como en las distintas herramientas que tengan instaladas y que dispongan de esta opción. Un dispositivo desactualizado es un riesgo para la seguridad de la entidad, ya que un ciberdelincuente puede aprovecharse de vulnerabilidades no parcheadas para acceder a la información que guarda la entidad.
El certificado de sello electrónico utilizado en la Sede Electrónica de la Junta de Extremadura se creó por la Resolución de 10 de noviembre de 2023, del Consejero, por la que se crea el "Sello Electrónico Tramita Juntaex" y se declaran las actuaciones administrativas automatizadas que se realizarán en la futura sede electrónica asociada de la Junta de Extremadura
Certificados electrónicos de sello electrónico
Para actuaciones y procedimientos administrativos automatizados gestionados por la administración de Extremadura, puede descargarse dicho certificado de sello incrustado en el documento PDF que se habrá podido generar de forma automática desde la Sede electrónica. Para verificar su validez, se puede utilizar el servicio VALIDe que el Ministerio de Presidencia ha habilitado al efecto. Una vez se haya accedido al servicio, se pueden seguir las siguientes instrucciones: 1. Acceder a la opción "Validar Certificado". 2. Seleccionar el certificado descargado previamente. 3. Introduzcir el código de seguridad que se muestra. 4. Pulsar sobre el botón "Validar".
Para la identificación y la autenticación del ejercicio de la competencia en la actuación administrativa automatizada, las Administraciones Públicas pueden utilizar sellos electrónicos basados en certificados que reúnen los requisitos exigidos por la legislación de firma electrónica. Un certificado de sello electrónico vincula unos Datos de Verificación de Firma a los datos identificativos y de autenticación de determinada Administración, organismo o entidad y la persona física representante de la Administración, organismo o entidad Titular del certificado y, en su caso, el personal en quien se delegue a efectos de la actuación administrativa automatizada.
Acceso online y offline
- Algunos gestores dependen de un servidor en la nube para almacenar y sincronizar nuestras claves, aunque es una opción que no está exenta de riesgos, como fugas de información, vulnerabilidades en la nube o brechas de seguridad.
- No obstante, la mayoría dispone de un servicio de cifrado para proteger aún más nuestras credenciales. Por otro lado, los servicios que almacenan las contraseñas offline o en local, en principio son más seguros, aunque menos prácticos, ya que es necesario tener acceso al fichero concreto almacenado en el dispositivo para la consulta de las contraseñas, mientras que los servicios online permiten obtener las contraseñas desde cualquier sitio.
Acceder a Virustotal
- Si se utiliza un cliente de correo como Outlook, al situar el ratón encima del enlace se mostrará el destino real del vínculo.
- Si se utiliza un cliente de correo web como Gmail, al situar el ratón encima del enlace se mostrará en la esquina inferior izquierda, en la mayoría de los casos, el destino real.
- En caso de utilizar un dispositivo móvil, se debe copiar el enlace y pegarlo en un bloc de notas, aplicación de mensajería o similar para comprobar cuál es el verdadero enlace.
- Si tras estas comprobaciones no se tiene la seguridad de si el destino es legítimo o no, es recomendable utilizar un analizador de sitios web como VirusTotal.
Comprobración de enlaces
Antes de acceder a ellos
Gestión tecnológica
La gestión tecnológica de la sede electrónica y la gestión de los contenidos comunes de la misma corresponderá a la Dirección General que ostente las competencias en materia de diseño, gestión, supervisión y ejecución de las políticas digitales corporativas que se establezcan para implantar la administración digital.
Materias
- Publicidad institucional
- Recurso Contencioso Administrativo
- Registros administrativos
- Registros telemáticos
- Responsabilidad Civil
- Responsabilidad Civil de la Administración
- Seguridad Social
- Iniciativa legislativa
- Juzgados de lo Social
- Normas jurídicas
- Notificaciones citaciones y emplazamientos
- Patrimonio de las Administraciones Públicas
- Procedimiento administrativo
- Procedimiento sancionador
- Boletín Oficial del Estado
- Certificados
- Comunidades Autónomas
- Conciliación
- Derechos de los ciudadanos
- Despidos
- Documentos públicos
- Enjuiciamiento Civil
- Firma electrónica
- Acceso a la información
- Actos procesales
- Administración electrónica
- Administración General del Estado
- Administración Local
- Administraciones Públicas
- Apremios
- Archivos
<< Publicación BOE >>
- Rango: Ley
- Fecha de disposición: 01/10/2015
- Fecha de publicación: 02/10/2015
- Fecha de entrada en vigor: 02/10/2016
Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas
Flujos de trabajo y automatización
- Automatiza tareas repetitivas. Puedes crear flujos de trabajo automatizados para tareas repetitivas como la aprobación de documentos, la gestión de solicitudes o la publicación de contenido.
- Personaliza formularios y procesos. Puedes crear formularios y procesos personalizados para tu organización, lo que te permite mejorar la eficiencia y la productividad.
- Integración con Power Automate. Se integra con Power Automate para crear flujos de trabajo más complejos e interconectados.
Para verificar la validez del certificado de la administración de la Junta de Extremadura, se puede utilizar el servicio VALIDe que el Ministerio de Presidencia ha habilitado al efecto. Una vez se haya accedido al servicio, pueden seguirse las siguientes instrucciones: 1. Acceder a la opción "Validar Sede Electrónica". 2. Introducir la dirección de nuestra Sede. 3. Introduzcir el código de seguridad que se muestra. 4. Pulsar sobre el botón "Validar".
Certificados electrónicos de autentificación de sitio web
Sede electrónica
De acuerdo con el artículo 38.6 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público el acceso a esta Sede electrónica se protocoliza utilizando un certificado de Sede para asegurar que las relaciones con los ciudadanos se realizan a través de un canal seguro y una oficina pública reconocida, no permitiendo la intrusión malintencionada de terceros.
Acceder a Virustotal
- También hay que tener cuidado con ficheros comprimidos como los .zip o .rar, ya que pueden contener archivos maliciosos en su interior.
- Si dudas sobre si un documento adjunto puede estar infectado, lo mejor será analizarlo con un antivirus o con servicios online como VirusTotal que utilizará varios motores antivirus para comprobar la legitimidad del mismo. Recuerda no ejecutar nunca el archivo adjunto, únicamente, descárgalo para su posterior análisis.
- Si tras realizar las comprobaciones indicadas no sabes si el documento adjunto es legítimo o no, nunca hay que abrirlo. Si es posible, hay contactar con el remitente por otro canal, como una llamada de teléfono para que confirme el mensaje y el adjunto.
Archivos adjuntos
Comprobar antes de abrir
Multidispositivo
- En algunos gestores online podremos sincronizar nuestras contraseñas con el servidor del fabricante, ya que éstas se alojarían en la nube debidamente protegidas.
- Para acceder a ellas, solamente debemos descargar una aplicación, normalmente multiplataforma, y acceder a nuestra cuenta con la cuenta maestra.