Inicio de sesión
Inicio > Servicios ofertados > Identidad (Cuentas de Usuario) > Medidas para protegerte de los ataques informáticos

Servicios

Medidas para protegerte de los ataques informáticos

Un ataque informático nos puede causar un gran daño social, económico y reputacional tanto a la Universidad como a nosotros a nivel personal.

Las personas somos la primera y más importante barrera contra los ataques informáticos
.  ​

Para más información, además de seguir estos 10 consejos., consulte estas fichas del INCIBE sobre:

-Fraudes
-Uso de contraseñas
-Uso del puesto de trabajo.


1 No usar la contraseña de UNICAN en otros servicios online.

Las contraseñas se venden y compran en el mercado negro. Usar la misma contraseña de nuestra cuenta profesional en otros servicios (correo personal, facebook, web diversas, ..) es una neglicencia profesional muy grave.

2 Utilizar MFA en aquellos servicios donde sea posible.

Los servicios protegidos únicamente con contraseña son más vulnerables. Acostúmbrese a utilizar autenticación multifactor (MFA) en donde sea posible o al menos en los servicios más críticos. La UC está introduciendo para sus empleados el uso de MFA en algunos de sus servicios, comenzando por la VPN, pero se puede solicitar ya el uso de MFA en el Correo, Onedrive y Teams, entre otros.​

3 Desconfiar de cualquier correo electrónico no esperado o USB que nos encontremos "perdido"

Desconfie de cualquier correo electrónico no esperado y con contenido o formato dudoso, que nos pida nuestras credenciales con la excusa de algún problema con nuestra cuenta o que nos metan prisa con un supuesto plazo. No hay que abrir archivos adjuntos de ningún USB desconocido o correo electrónico no esperado o del que tengamos dudas de su procedencia. Tampoco pinchar en los enlaces que contenga

Que la curiosidad no mate al gato.


4 Las direcciones de correo son fácilmente manipulables.

Verifique la dirección a la que respondemos en cualquier mensaje sospechoso. Incluso aunque el nombre mostrado parezca que procede de alguien conocido. Son habituales los mensajes suplantando a la institución, al “administrador del sistema” o incluso a compañeros.

Tengan en cuenta además que las direcciones de correo se pueden manipular, y que la cuenta de un remitente puede haber sido hackeada, por lo que desconfie y verifique especialmente peticiones poco habituales, que impliquen proporcionar información personal o sensible o que tengan consecuencias económicas, como realizar un pago.
Ante este tipo de peticiones, si duda, es conveniente obtener la verificación por otro medio (llamada, videoconferencia, ..etc)  ​


5 Verificar que estamos conectados a una página de UNICAN antes de introducir nuestro usuario y contraseña de la UC.

En nuestra web le explicamos cómo comprobar que estamos ante una web auténtica de unican.es o de los servicios en la nube de Microsoft de la UC y no una falsificación.

 No se fie por el aspecto, los colores o por que tenga el logo de la Universidad.

6 Mantener el equipo actualizado y reiniciarlo de vez en cuando.

Si tiene el equipo sin reiniciar durante mucho tiempo los parches del sistema no se podrán aplicar adecuadamente. No deje el equipo sin reiniciar más de una semana. Hay que mantener el equipo actualizado.

Tener el agente de seguridad (antivirus) activo en el equipo y el resto de configuraciones de seguridad. 

Es imprescindible que su equipo de UNICAN utilice el antivirus corporativo. Compruebe que tiene ESET funcionando. Más información en nuestra web. A los equipos corporativos se les aplica alguna configuración adicional y se les proporciona un agente de seguridad adicional llamado microClaudia.​ Los puestos de trabajo conectado a la Red UNICAN cableada deben estar configurados en dominio (modo corporativo).

Cumplir el Reglamento de Uso de la UC.

En equipos de UNICAN, no visite sitios web ni use aplicaciones que no estén relacionadas con nuestra actividad profesional, tal y como obliga la reglamento de uso, ya que aumenta notablemente el riesgo. Además utilizar software sin licencia o utilidades para saltarse los controles de licencia, además de ilegal, es especialmente peligroso para nuestra seguridad.​ No olvide además ser escrupulosos en la normativa de protección de datos personales.

9 Tener una copia actualizada de sus ficheros de trabajo.

Manténga una copia regular de sus ficheros informáticos en los servidores corporativos​ y/o OneDrive UNICAN, o en algún dispositivo externo, según el caso de uso.

10 Ante un ataque, tirar del cable de red, tirar del cable de corriente.

Si tiene la total certeza de que está siendo activamente afectado por un ataque informático (por ejemplo sus ficheros se están cifrando o claramente ha ejecutado un malware), no espere, quite el cable de red y apague el ordenador, aunque sea a las bravas. Incluso a los virus les lleva un tiempo ejecutar su mal y tal vez podamos salvar algo o al menos evitar su propagación.