viernes, 29 de octubre de 2021

CEDIA Zoom prepara mejoras a partir del 1 de noviembre

 


 

La plataforma de video conferencia Zoom y CEDIA informan al público en general que, a partir del 1 de noviembre de 2021, los clientes deberán actualizar OBLIGATORIAMENTE su software Zoom, debido que en caso de no contar con dicha actualización la plataforma NO FUNCIONARÁ a partir de dicha fecha.

Esta acción pretende asegurarse de no contar con un retraso de actualización superior a nueve meses con la versión actual. A partir de ese momento, se les pedirá a los usuarios actualizar su software a dicha versión. Por ejemplo, si la última versión del cliente de Zoom se lanzó en septiembre de 2021, a los clientes que intenten acceder a los servicios de Zoom con una versión lanzada antes de enero de 2021 se les pedirá que actualicen a una versión más reciente para acceder a la funcionalidad completa de Zoom.

Se recuerda a los usuarios descargar y actualizar regularmente a la última versión del software Zoom comprobando las actualizaciones o navegando en: zoom.us/download, esto con la finalidad de aprovechar todas las últimas características de seguridad y funcionalidad. Es importante indicar que los usuarios de versiones anteriores de Zoom pueden correr el riesgo de sufrir errores y vulnerabilidades que se han resuelto en versiones más recientes.

Esta política afectará a los siguientes productos (la versión más antigua posible a noviembre de 2021):

»Cliente Zoom: Windows, macOS, Linux, iOS, Android, Intune y Blackberry (5.5.0)» Zoom Rooms (5.5.0)» Dispositivos de teléfono Zoom (5.6.0)» Complemento de Outlook (5.5.1)» Extensiones del programador del navegador para Chrome (1.6.3) y Firefox (2.1.13)» Cliente VDI (5.5.0)» Conector de sala virtual (4.4.6670.20201130)» Conector de reuniones (4.6.3)» Conector de grabación (3.8.41)» SDK de reuniones (5.5.0)

Nota: La ventana de lanzamiento de 9 meses no se aplicará a los dispositivos que ejecutan el software Zoom Room Controller, como Zoom Room Controllers y Scheduling Displays, en este momento. Sin embargo, Zoom se reserva el derecho a solicitar una actualización en el futuro.

Tenga en cuenta que, si bien la versión mínima del software de Zoom Client requerida para este programa es 5.5.0, es posible que se requieran actualizaciones adicionales fuera de esta ventana de lanzamiento para abordar las características adicionales de seguridad o cumplimiento. La Plataforma recomienda a sus usuarios que consulten sus notas de la versión notas de la versión para conocer las mejoras de seguridad incluidas.

Para mayor información pedimos ingresar en el siguiente link

Mantenimiento Sistema Seguridad Perimetral, 2021/11/03

 

 
En relación al Contrato No.175-9999-0000-0010-2018 "ADQUISICIÓN DE UNA SOLUCIÓN DE SEGURIDAD PERIMETRAL PARA LA UNIVERSIDAD CENTRAL DEL ECUADOR", se debe cumplir con la ejecución del mantenimiento preventivo anual de la solución adquirida, la cual tomará aproximadamente 7 horas, durante la cual no habrá servicios de internet y sistemas institucionales. 

A fin de no interrumpir las labores académicas y administrativas durante días
laborables se ha decidido ejecutar dicho mantenimiento el día 3 de noviembre de 2021, de 09:00 a 17:00.

Por favor revise

Mantenimiento Sistema Seguridad Perimetral, 2020/12/23

 
 
 

 

jueves, 28 de octubre de 2021

Reglamento para asignación de carga horaria, 2021/10/11

 


Puede descargar el

 

Por favor revise
SIIU Reporte de carga horaria para Docentes

Asignación de Carga Horaria Período Académico de Contingencia 2021- 2021 - Reportes disponibles

 

Copias de seguridad de su aula virtual 2021-2121 hasta el 2021/11/12


 
 
Como sugerencia para fin de semestre se adjunta al presente el Instructivo para la obtención de copias de seguridad de su aula virtual, esta actividad la podrá realizar hasta el 12 de noviembre de 2021, es necesario indicar que, no se tendrá disponible ningún período anterior dentro de la Plataforma Uvirtual, sino únicamente el período vigente 2021-2022.

 
Por favor revise

CSIRT Proyecto – Grupo de CSIRTs de Ecuador

 



"Creación de CSIRT

Crear un CSIRT es laborioso mas sin embargo es algo que rinde frutos a corto plazo y de la cual se aprende mucho a lo largo del tiempo.

En el siguiente documento hablaremos, de forma general, cuál es el proceso que se puede seguir para formar un CSIRT así como destruiremos varios mitos que existen sobre este proceso.

Es un documento para permitir comprender, de forma muy general el proceso de formación de CSIRT.

Para comprender de forma cabal el proceso de formación de un CSIRT existen diversos documentos que listaremos en la sección de bibliografía a través de los cuales deben guiarse para comprender más sobre este proceso."

 

 




 

 

 

 

 Proyecto

 


 

 

miércoles, 13 de octubre de 2021

Servicio Firma EC fin Intermitencia, 2021/10/13

Información fin intermitencias, por favor valide si se superó definivamente

 

 

Nos permitimos informar que al momento el aplicativo de validación FirmaEc del Ministerio de Telecomunicaciones presenta inconvenientes que se detallan en el siguiente comunicado:




El momento que se tiene este tipo de eventos, se debe aplicar el Plan de contingencias, si no lo tiene debe hacerlo, es parte de un Sistema de Gestión de Seguridad de la Información, SGSI

1.- Documento es interno en UCE
Generar por Quipux y enviar sin firma por Quipux

2.- Documento requiere firma
Generar por Quipux, imprimir, firmar físicamente, escanear, adjuntar y enviar por Quipux

3.- Documento requiere firma electrónica
Generar por Quipux, imprimir, firmar físicamente, escanear, adjuntar y enviar por correo electrónico indicando contingencia. 
El momento que se dispoga de Firma Electrónica, lo procesa por Quipux
 
 
Por favor revise
Identifique procesos que necesita disponer de un Plan de Contingencias, documente y prepárese.








 

¿Qué sabes de la nueva versión de PostgreSQL 14?, 2021/10/14 a partir de las 11:00

Formulario de registro
 

 


 

 

 



martes, 12 de octubre de 2021

Cousera Curso gratis Seguridad informática: defensa contra las artes oscuras digitales

La mejor forma para minimizar impactos en seguridad informática es capacitarse, le invito desarrollar el curso ofrecido por Coursera de forma gratuita utilizando su correo de la UCE.
 
 
 

 
"Este curso cubre una amplia variedad de conceptos, herramientas y mejores prácticas de seguridad de TI. Introduce amenazas y ataques, y las muchas formas en que pueden aparecer. Te daremos algunos antecedentes de algoritmos de cifrado y cómo se utilizan para salvaguardar los datos. Luego, nos sumergiremos en los tres sistemas de seguridad de la información: autenticación, autorización y contabilidad. También cubriremos soluciones de seguridad de red, que van desde Firewalls hasta opciones de encriptación de Wifi. Finalmente, veremos un caso de estudio, donde examinaremos el modelo de seguridad del sistema operativo Chrome. El curso se completa al reunir todos estos elementos en una arquitectura de seguridad de múltiples capas y en profundidad, seguido de recomendaciones sobre cómo integrar una cultura de seguridad en tu organización o equipo."
Al final de este curso, entenderás:
  • cómo funcionan los diversos algoritmos y técnicas de cifrado, así como sus ventajas y limitaciones.
  • varios sistemas y tipos de autenticación.
  • la diferencia entre autenticación y autorización.
  • cómo evaluar los riesgos potenciales y recomendar formas de reducir el riesgo. mejores prácticas para asegurar una red.
  • cómo ayudar a otros a comprender los conceptos de seguridad y protegerse a sí mismos."
 
PD El cupo puede llenarse y Coursera le solictará un pago por el Certificado. NO desarrolle el curso o Ud decida.
Los temas los puede consultar en publicaciones  
 
 
 

 
 

En la UCE restamos trabajando para formar un CSIRT, para emprender este proyecto el equipo debe manejar

Sistema Gestión de Calidad (ISO 9001)

Guía de gestión de proyectos del PMI - Guía PMBOK® – Séptima Edición - 2021

Gestión por procesos

 

Le invitamos a revisar las publicaciones de Seguridad Informática en Blog

La seguridad debe ser un compromiso de todos. La seguridad informática debe procurar que la organización no salga en noticias de primera plana