viernes, 24 de noviembre de 2023

SAI2023 CSIRT Reporte de Alerta/s de Seguridad: UCE

 



CSIRT

"Computer Incident Response Team (CSIRT) es un equipo de prevención y da respuesta a incidentes de seguridad cibernética. Se encarga de velar por la seguridad de toda la red que incluye las redes públicas tanto de CEDIA como de cada institución miembro, a través de los beneficios de monitoreo, asesoría y capacitación sobre seguridad informática.

¿Cómo funciona?

Recibe información de incidentes de seguridad informática desde y hacia las redes miembros, es decir, se crea y mantiene un sistema de recepción, procesamiento y envío de alertas (YARI) a las instituciones. Asimismo, enviamos soluciones y sugerencias inmediatas para la resolución del problema, de manera que, previene a las instituciones de futuras vulnerabilidades.

Nuestro CSIRT se coordina con otros del país y del exterior, por lo que, hay una ayuda colaborativa entre equipos para fortalecer la respuesta de nuestro beneficio.
 
Beneficios:
  1. Asesoría en tuning, endurecimiento de servidores y redes de la institución miembro.
  2. Revisión de vulnerabilidades de las redes públicas de las instituciones miembros.
  3. Detección y notificación oportuna de vulnerabilidades.
  4. Impulso a la preparación del personal y formación de equipos de seguridad en las instituciones miembros.
  5. Punto de contacto confiable ante problemas de ciberseguridad.
 
El técnico de DTIC realiza un seguimiento a la alerta para cerrar el caso


Revise el proceso del contrato de Internet 2023, publicado en blog que inicia con  prefijo  SAI2023

viernes, 17 de noviembre de 2023

Código Orgánico Integral Penal - artículos relacionados con informática

 



"En el  Código Orgánico Integral Penal - Asamblea Nacional existen algunos artículos relacionados con informática.


“Artículo 178.- Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años.

No son aplicables estas normas para la persona que divulgue grabaciones de audio y vídeo en las que interviene personalmente, ni cuando se trata de información pública de acuerdo con lo previsto en la ley.

Artículo 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.

La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización de tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a distancia, o violación de seguridades electrónicas, informáticas u otras semejantes.

Artículo 211.- Supresión, alteración o suposición de la identidad y estado civil.- La persona que ilegalmente impida, altere, añada o suprima la inscripción de los datos de identidad suyos o de otra persona en programas informáticos, partidas, tarjetas índices, cédulas o en cualquier otro documento emitido por la Dirección General de Registro Civil, Identificación y de Cedulación o sus dependencias o, inscriba como propia, en la Dirección General de Registro Civil, Identificación y de Cedulación a una persona que no es su hijo, será sancionada con pena privativa de libertad de uno a tres años.

La persona que ilegalmente altere la identidad de una niña o niño; la sustituya por otra; entregue o consigne datos falsos o supuestos sobre un nacimiento; usurpe la legítima paternidad o maternidad de niña o niño o declare falsamente el fallecimiento de un recién nacido, será sancionada con pena privativa de libertad de tres a cinco años.

Artículo 212.- Suplantación de identidad.- La persona que de cualquier forma suplante la identidad de otra para obtener un beneficio para sí o para un tercero, en perjuicio de una persona, será sancionada con pena privativa de libertad de uno a tres años.

Artículo 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años.

Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de  instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años.

Artículo 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de tres a cinco años:

1. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible.

2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio  de internet diferente a la que quiere acceder.

3. La persona que a través de cualquier medio copie, clone o comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares.

4. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior.

Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.

Con igual pena será sancionada la persona que:

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera,  dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo.

2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general.

Si la infracción se comete sobre bienes informáticos destinados a la prestación de un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de privación de libertad.

Artículo 233.- Delitos contra la información pública reservada legalmente.- La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años.

La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sancionado con pena privativa de libertad de tres a cinco años.

Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente la seguridad del Estado, la o el servidor público encargado de la custodia o utilización legítima de la información que sin la autorización correspondiente revele dicha información, será sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no se configure otra infracción de mayor gravedad.

Artículo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho,  para explotar  legítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.”

Es prudente conocer la ley y las acciones que se derivan del uso de la informática."



Publicado Originalmente en - Código Orgánico Integral Penal

jueves, 16 de noviembre de 2023

SACAPV, Soporte activación de Tarjetas de Acceso Vehicular y Peatonal , 2023/11/20 a 2023/12/22



Para atender requerimientos de activación de Tarjetas de Acceso Vehicular y Peatonal, que no han podido solucionar el personal de Soporte de DTIC, se ha solicitado apoyo a la Empresa BT y ubicará un técnico en DTIC para resolver casos pendientes, en el periodo 20 de noviembre a 22 de diciembre de 2023, con un horario de 8h00 a 16h00.
 
Si ha reportado novedad y está pendiente, por favor considere esta información. 

martes, 14 de noviembre de 2023

SACAPV, Garantía Técnica Segundo mantenimiento preventivo, Presentación de Informe 2024/03/22

El Segundo mantenimiento preventivo está planificado del 19 de noviembre al 24 de enero de 2024
 


Informe Segundo mantenimiento preventivo
 
"Conclusiones
• Durante la ejecución del Mantenimiento Preventivo, fueron requeridos varios mantenimientos correctivos en los puntos de acceso que aún no eran visitados por el personal técnicos.
• Los cortes de energía provocaron sobretensión en las barreras vehiculares Ritter y Leiton Norte dejándolas fuera de servicio. A esto se suma, que hay un tiempo de espera de 10 minutos hasta que se sincronicen en fecha y hora cuando se restaura el servicio de energía eléctrica.
• Las mediciones en los voltajes y las fuentes se encuentran dentro de los parámetros establecidos para su correcto funcionamiento.
• Las incidencias presentadas durante el mantenimiento tenían relación directa a la afectación que sufría el controlador por el mal uso de los torniquetes y filtraciones de humedad.
• En los accesos vehiculares, tanto controladoras, lectoras y barreras, se encontraron funcionales sin presentar inconvenientes. 
• Se impermeabilizó varios accesos para evitar que los componentes de los equipos sufran daños más graves y se quemen.
 
Recomendaciones
En base a las revisiones y mantenimientos realizados a todo el sistema de accesos de la Universidad Central del Ecuador, se presentan las siguientes recomendaciones:
• Realizar una concientización en el personal administrativo, estudiantil y/o visitas sobre el correcto funcionamiento de todo el equipamiento que conforma el sistema de accesos vehicular y peatonal.
• Revisar la cubierta de las zonas que están siendo afectadas por caída de agua, generando inconvenientes en los equipos, incluso quemándolos y dejando sin servicio.
• Se recomienda no obstaculizar con plásticos u otros objetos el área del sensor porque se activa y queda sonando.
• En algunos gabinetes de las garitas se encontró botellas de vidrio, fundas plásticas y otros residuos de comida. Se recomienda mantener estos espacios limpios para no causar daños involuntarios en los equipos.
• En el acceso vehicular, se recomienda que el ingreso y/o salida se realice ordenadamente y con calma para que el brazo pueda subir y bajar completamente y no se quede congelado arriba."


Revise la información del proceso en Blog identificación SACAPV
 
SACAPV, Garantía Técnica Primer mantenimiento preventivo

viernes, 10 de noviembre de 2023

SUSCRIPCIÓN DE LICENCIAMIENTO DE SOFTWARE CAD 3D - Firma Acta Recepción Parcial y remite contrato complementario


 
 
UCE-REC-2023-0082-O de 1 de noviembre, distribución de licencias

 

 
 
Oficio Nro. UCE-REC-2023-0085-O de 9 de noviembre de 2023 Capacitación Autodesk UCE Técnicos 

La capacitación técnica para la instalación de la herramienta dirigida a los técnicos se llevará a cabo de manera virtual con el siguiente cronograma:
Lunes 13 de noviembre de 08 am a 10am (2 horas)

 
Oficio Nro. UCE-REC-2023-0086-O de 10 de noviembre de 2023, Capacitación del uso de la herramienta
 
La capacitación para el manejo de la herramienta dirigida a las personas asignadas a la licencia se llevará a cabo de manera virtual con el siguiente cronograma:

Miércoles 15 de noviembre de 08 am a 12pm (4 horas)
Viernes 17 de noviembre de 08 am a 12pm (4 horas)
Lunes 20 de noviembre de 08 am a 12pm (4 horas)
Miércoles 22 de noviembre de 08 am a 12pm (4 horas)


El 15 de diciembre de 2023 se recibe Sugerencias Acta Entrega Recepción Parcial
SUSCRIPCIÓN DE LICENCIAMIENTO DE SOFTWARE CAD 3D PARA LA
UNIVERSIDAD CENTRAL DEL ECUADOR y remite contrato modificatorio.



jueves, 9 de noviembre de 2023

Conectarse a la red inalámbrica "UCE"


Para la conexión a la red inalámbrica de la UCE debe tomar en cuenta las siguientes consideraciones:
 
El servicio está disponible para las siguientes versiones de sistema operativo:
Android Versión 4.1 en adelante
Windows Phone versión 8.1 en adelante
 
No es posible conectar a la Red equipos móviles con los siguientes sistemas operativos:
Symbian OS
Blackberry OS
 
 
Como referencia se presenta los pasos para conectarse, mismos que pueden cambiar dependiendo de la versión de sistema operativo del celular.
 
Configuración y conexión con equipos Android

1.- Ingresar a la configuración de Wi-Fi del equipo móvil y localizar la Red de la UCE


2.- Modificar las opciones de configuración de acuerdo a las siguientes gráficas:
2.1.- Método EAP: seleccionar PAP
2.2.- Autenticador de Fase: seleccionar MSCHAPV2
2.3.- Identidad Nick de correo institucional: nick@uce.edu.ec
2.4.- Contraseña: su contraseña de correo
 
 

 
Conexión y configuración con equipos iOS
 
1.- Ingresar a la configuración de Wi-Fi del equipo móvil y localizar la Red de la UCE
 
2.- Modificar las opciones de configuración de acuerdo a las siguientes gráficas:
 
 
 
 
Recuerde, que la seguridad informática es un compromiso de todos, puede ubicar información de Seguridad Informática en el Blog
 
Mantener el sistema operativo actualizado.
Contar con antivirus (al menos un free) y mantenerlo actualizado
No abrir enlaces sospechosos para evitar caer en phishing, desde el correo electrónico, redes sociales u otros medios.
Desconfiar de páginas sin https.
Tener respaldos de información importante en nube (OneDrive, GoogleDrive, DropBox, etc).
 
 
El Responsable Informático de su Dependencia es el primer nivel de soporte, también tiene disponible Mesa de Ayuda
En la Comunidad Universitaria existen expertos en configurar equipos, utilizar VPN para accesos no autorizados, ...
 

Por favor revise

Alerta para evitar phishing en su cuenta institucional UCE, 2021/07/21

Cómo proteger a mi institución de un ataque de ciberseguridad, 2022/11/08

 
Un uso inadecuado de Wi-Fi puede generar Intermitencia en el servicio inalámbrico, 2022/11/22