Archivo de la Categoría “Recomendaciones y guías”

Como sabrás, el pasado fin de semana se produjo un ciberataque a nivel mundial que ha afectado a empresas, administraciones y particulares. Desde el Servicio de Informática hemos elaborado una pequeña guía básica de precauciones a seguir en nuestros hábitos de trabajo para prevenir y minimizar daños en caso de incidente.

Lo puedes consultar en:

https://si.ua.es/es/servicios/seguridad/seguridad-en-el-puesto-de-trabajo-informatico.html
Vicerrectorado de Campus y Tecnología

 

Recomendaciones para un puesto informático seguro

 

 

Comments No Hay Comentarios »

Consejos para p`revemnir que el ransomware infecte tus dispositivos electrónicos

Comments No Hay Comentarios »

«En una época en la que cualquier usuario accede a su cuenta bancaria, realiza transacciones o compra todo tipo de productos a través de la Web no es de extrañar que los ciberdelincuentes hayan focalizado sus ataques en el navegador Web. Por este motivo, el CCN-CERT ha hecho público un nuevo informe de Buenas Prácticas, CCN-CERT BP-06/16, con el que concienciar al usuario sobre las técnicas más utilizadas por los cibercriminales para realizar ataques a través de los navegadores, al tiempo que se ofrecen recomendaciones de seguridad para paliar estos ataques, así como un conjunto de pautas para mejorar la privacidad durante la navegación Web.

El CCN-CERT BP-06/16 describe los componentes y tecnologías de seguridad del navegador para, a continuación, explicar cómo los cibercriminales pueden explotar sus vulnerabilidades y los tipos de ataque más comunes: ejecución de código dañino a través de exploits, robo de sesiones o ataques con JavaScript. En los últimos apartados se recoge, de manera detallada, recomendaciones de seguridad y privacidad con ejemplos prácticos.

El informe incorpora a modo de conclusión un decálogo de pautas básicas de seguridad en el uso de navegadores Web, que enumera diez medidas que los usuarios pueden aplicar fácilmente, como asegurarse de que el navegador y los plugins estén actualizados, hacer uso de HTTPS (SSL/TLS) frente a HTTP o no almacenar contraseñas de manera predeterminada.»

Recomendaciones para una navegación web segura.

 

Decálogo para una navegación web segura

Comments Comments Off on Decálogo de seguridad para la navegación web – CCN-CERT

Este post va dirigido a los usuarios no profesionales de Evernote, una de las mejores herramientas de organización para nuestros equipos y dispositivos móviles.

 evernote01

 

Hasta este mismo mes, con la opción gratuita que proporcionaba esta aplicación era más que suficiente para el uso habitual que al menos yo le solía dar. Me permitía capturar enlaces, imágenes o notas de una manera sencilla, y me las replicaba a todos mis dispositivos, con el fin de tener actualizada la información allí donde me conectara.

El problema es que, como comento, desde este mes, Evernote sólo permitirá de una manera gratuita sincronizar únicamente 2 dispositivos, ya sean móviles o equipos informáticos. Para mucho de vosotros, tal vez con esto sea suficiente y mi consejo es que Evernote es una herramienta maravillosa y no hay motivo para buscar alternativas.

 

Evernote

 

También puede darse el caso de que lo uséis de una forma profesional, y en este caso, por una pequeña inversión es posible tener esta aplicación, con más características que no vienen en la versión gratuita, y en los distintos dispositivos que tengáis.

Ahora bien, si os encontráis en mi caso, en el que no lo utilizo de una manera profesional y me gusta tenerlo en distintos dispositivos, tanto móviles como fijos, y con distintos sistemas operativos, hay que buscar alternativas.

En el mercado hay muchas, y yo he probado algunas de ellas. Lo primero que he buscado es lo que Evernote ya no me puede dar, y es que sea multiplataforma y sin límite de dispositivos (o en un número razonable), y, sobre todo, que sea gratuita. En general, todos están un escalón por debajo de Evernote (alguno más), pero para el uso que se le da normalmente, que como comento en mi caso no es profesional, puede ser más que suficiente. Estos son las aplicaciones probadas.

 

Google Keep

 

Google Keep

 

Esta aplicación de Google tiene algunos puntos muy fuertes, y otros, que no me han gustado tanto. Como punto muy fuerte es su simplicidad y que realmente puede estar perfectamente integrado con nuestro Drive, por lo que con nuestra cuenta Google tenemos muchas posibilidades de una manera muy sencilla.

Actualiza relativamente rápido, y como digo, tiene pocas opciones, por lo que tanto si vienes de Evernote como si no, adaptarte es muy sencillo.

Se puede utilizar desde Android, iOS, plugins de Chrome o desde página Web. Si eres usuario únicamente de estos dos entornos, enhorabuena, ya tienes herramienta de organización. Si no, hay que seguir mirando o eso recomiendo.

https://keep.google.com

Si estamos dados de alta en alguna de las aplicaciones de Google, nos entrará directamente, si no, tenemos que darnos de alta. Por cierto, curiosamente, Keep no está incluida dentro de las aplicaciones que normalmente nos ofrece Google cuando nos damos de alta, y sólo se puede entrar por enlace.

 

Simplenote

 

Simplenote

 

Si una de las virtudes que hemos comentado de Keep Google es su simplicidad, con Simplenote esto se lleva hasta el límite, ya que más sencilla no puede ser, con todas las ventajas e inconvenientes que esto conlleva.

No esperemos ventanitas bonitas ni nada por el estilo. Su diseño es espartano, pero funciona perfectamente, además de tener disponibilidad en iOS, Android, Mac OS X, y al igual que Keep Google, en Windows funciona también desde página Web.

Sólo es necesario un registro básico (una cuenta de correo y una contraseña), y ya lo tendremos creado.  Su replicación es casi inmediata, ya que no admite más que texto puro y duro.

https://app.simplenote.com/

 

 

OneNote de Microsoft

 

OneNote

 

Dejamos para el final el software de organización de tareas más completo, pero también el más complejo de todos los que vamos a tratar aquí. Se trata de OneNote que, aunque se suele pensar que es parte de Microsoft Office, es un programa con licencia freeware, descargable gratuitamente desde la web aunque no dispongamos de licencia de Office. Además, si nuestro sistema operativo es Windows 10 tendremos ya instalada una versión reducida, más sencilla e intuitiva. Podemos encontrar la App para Windows, Windows Phone, Mac, iPad, iPhone y Android, o hacer uso de ella desde la web.

Onenote está integrado con OneDrive y el resto de aplicaciones de Office, algo que decíamos que no es imprescindible, pero sí nos permitiría obtener su máximo potencial y no supone problema para toda la comunidad universitaria de la UA ya que, como sabéis, por pertenecer a dicha comunidad universitaria tenéis derecho a tener Office 365.

Esta aplicación puede ser un poco complicada de manejar, aunque sus posibilidades son mucho más grandes que el resto de las comentadas. Junto a Microsoft Office o sin él, Onenote nos puede ofrecer posibilidades interesantes y más avanzadas que puede que sí llegáramos a echar de menos respecto a EverNote, e incluso nos ofrece ciertas características que en Evernote eran y son de pago (y recordemos que Onenote al completo es gratuito). Ofrece acceso sin conexión a las notas, cargas mensuales ilimitadas, compartir contenido con otros usuarios, agregar correos electrónicos, dibujos, diagramas, fotografías, elementos multimedia, imágenes escaneadas de las que se puede obtener el texto (OCR), recortes de la web u otras aplicaciones (incluso incluye una impresora virtual que envía cualquier cosa imprimible a OneNote). A estas posibilidades se añade mucho más por descubrir conforme nos vayamos familiarizando podremos ir aprovechando.

Si quisiéramos migrar, indicar que dispone de un asistente para importar automáticamente todas las notas de Evernote, algo muy de agradecer para usuarios que hayan hecho un uso amplio de Evernote.

https://www.onenote.com/

 

Hay otras aplicaciones que he estado mirando y que no están mal, pero piden una cuota mensual o anual, y es por esto que las descarto. Si os sirve de algo, con la que más me he sentido más cómodo y he podido migrar la información (copiando y pegando) sin problemas, ha sido Google Keep. Su entorno, sin ser igual, sí que es el más parecido, por lo que se le coge enseguida la idea y para personas no muy exigentes, como es mi caso, puede ser una sustitución más que correcta.

 

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Comments 2 Comentarios »

«Cada vez son más los dispositivos conectados a Internet, destacando aquellos que hasta hace poco tiempo no disponían de ningún tipo de conectividad: hoy en día no suena raro que neveras, hornos, lavadoras y lámparas, entre otros muchos objetos cotidianos, tengan conexión a Internet y que puedan ser controlados de forma remota desde la web o desde otros dispositivos.

El crecimiento del número de dispositivos conectados a Internet ha hecho que aumente la preocupación por la seguridad de la información que estos dispositivos puedan manejar. Muchos nos hacemos preguntas  como, ¿hasta qué punto está nuestra información expuesta en Internet? ¿Quién puede tener acceso a este tipo de dispositivos conectados en una red? ¿De qué manera podrían acceder a ella? ¿Puedo tomar alguna medida para no exponer la información de la que dispone mi dispositivo? A estas y otras muchas preguntas, el equipo de CSIRT-CV intenta responder en el informe que hoy publicamos.»

Seguridad en internet de las cosas. Estado del arte (CSIRT, 41 págs., 1524 KB).

 

Seguridad en internet de las cosas

Comments Comments Off on Informe del CSIRT sobre la seguridad en internet de las cosas

Todos nos hemos hecho esta pregunta alguna vez, ya sea para el hogar o para el trabajo, y realmente, se trata de una decisión que puede afectarnos más de lo que nos imaginamos, tanto por cuestiones de rendimiento como por el coste económico. Por esta razón, antes de decidir qué impresora adquirir, es conveniente tener muy claro el uso que le vamos a dar.

Distintos tipos de impresora

 

Lee el resto de esta entrada »

Comments Comments Off on ¿Qué impresora necesito?

La Oficina de Seguridad del Internauta continúa publicando excelentes materiales enfocados al usuario. La seguridad en el manejo de las nuevas tecnologías no es una cuestión técnica, sino que requiere que los usuarios mantengan una actitud proactiva y de permanente atención.

Con estos consejos básicos es improbable convertirse en víctima de situaciones como esta: Un caso de phising muy elaborado.

 

Uso seguro de la banca electrónica

 

Consejos para un uso seguro de la banca electrónica, 5/9/2014.

 

Comments Comments Off on Uso seguro de la banca electrónica

Recientemente, un compañero comentó que su banco habitual le hacía unas preguntas muy extrañas, solicitándole una serie de datos que nunca antes le había pedido. La recomendación inicial fue que no diera ningún dato, ya que se debía de tratar de un caso de phising. Este compañero aseguraba que no debía ser un ataque de phising, ya que seguía el consejo de localizar el enlace correcto en un buscador, no pinchando en los enlaces que vienen en los correos.

Le pedí que volviera a realizar dicha búsqueda para analizar si  era un intento de phising o no. Lee el resto de esta entrada »

Comments Comments Off on Un caso de phising muy elaborado

 

La Oficina de Seguridad del Internauta ha elaborado una infografía extremadamente útil para distinguir los distintos tipos de virus y cómo prevenirlos.

 

Flora y fauna del mundo deñ mundo de los virus

 

Fauna y flora del mundo de los virus, 18/7/2014.

 

Comments Comments Off on Virus y falsos antivirus, troyanos y spyware

 

¿WiFi gratis? Sí, pero con seguridad, Oficina de Seguridad del Internauta, 11/7/2014.

 

¿Cómo protegerse al usar wifi gratuita?

Comments Comments Off on ¿Cómo protegerse al usar wifi gratis?

El Centro Criptológico Nacional ha editado la Guía de seguridad (CCN-STIC 827) “Esquema Nacional de Seguridad – Gestión y uso de dispositivos móviles” (64 pp., PDF, 1077 KB).

CCN-CERT

«El objetivo de esta Guía es ayudar a los organismos en la gestión segura de los dispositivos móviles desplegados en la organización o que puedan ser usados para acceder a recursos, informaciones o servicios de la organización. Incluye, por tanto, a los dispositivos móviles propiedad de la organización, como aquellos otros, propiedad de los usuarios (comportamiento conocido como BYOD), y en ambos casos para el desempeño total o parcial de las labores de los usuarios en relación con sus competencias profesionales en el seno del organismo de que se trate.»

Se presta especial atención a los riesgos derivados de la movilidad, el uso de dispositivos no-confiables, el uso de redes inseguras, el uso de aplicaciones no-confiables, la interconexión con otros sistemas, el uso de contenidos no-confiables y el uso de servicios de localización.

 

Comments Comments Off on Gestión y uso de dispositivos móviles en administraciones públicas

Los usuarios de Windows XP, aparte del mensaje de que el próximo día 8 finaliza el servicio de actualización, si además tienen Microsoft Essentials están sufriendo un verdadero bombardeo cada 20 minutos con este mensaje

 

Aviso Microsoft

 

En él, se informa de que su Sistema Operativo dejará de ser compatible. Quiero pensar que se trata de una mala traducción, ya que es absolutamente falso. Sí es cierto que ya no admitirá Microsoft Essentials pero únicamente para nuevas instalaciones, no para quien lo tenga instalado.

En cualquier caso, si pinchamos en el enlace “Guía sobre el fin de compatibilidad de sistema”, nos reenvía al siguiente enlace (en inglés)

http://www.microsoft.com/en-us/windows/enterprise/end-of-support.aspx

 

Frequently Asked Questions de Windows

 

Este enlace se refiere únicamente al fin de servicio de actualización de Windows XP, aunque si miramos algo más abajo, aparece un FAQ y ahí, claramente y no como en la ventana anterior, se especifican varias cosas muy claras:

1) A partir del día 8 dejará de actualizarse XP.

2) A partir de ese mismo día no podrá descargarse la versión XP de Microsoft Essentials.

3) Y ahora vamos con lo importante: Microsoft Essentials seguirá funcionando y actualizándose para quien lo tenga instalado hasta el 14 de julio de 2015.

La estrategia de Microsoft no me parece correcta y de momento, poco se puede hacer para evitar la molestia del mensaje en cuestión. La mejor solución, desde mi punto de vista, es desinstalarse Microsoft Essentials e instalarse cualquier otro antivirus de los que tenemos disponibles, aunque hay que dejar claro que el antivirus va a seguir actualizándose y funcionando un año más.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

 

Comments 1 Comentario »

En primer lugar, mil perdones a los cinéfilos, y más concretamente a los seguidores del genial Woody Allen entre los que me incluyo, por parafrasear el título de su fabulosa película, pero creo que guarda relación con las dudas y/o preguntas que hemos estado recibiendo en el CAU del Servicio de Informática de la UA en las últimas fechas sobre esta cuestión.

Conforme se acerca la fecha, 8 de abril de 2014, más gente nos hace llegar su inquietud sobre cuál es la política de la Universidad sobre esta cuestión o más sencillamente, se nos solicita consejo sobre qué hacer en el ordenador de casa o del trabajo.

De ahí que se me ocurriera el recopilar las preguntas más habituales que nos hacéis e intentar darles respuesta, con el fin de que sirva para toda la comunidad universitaria y aclarar algunos conceptos sobre el fin de este soporte.

He intentado evitar tecnicismos para que sea lo más comprensible posible, independientemente del nivel de conocimientos informáticos, aparte de que los que ya llevamos unos añitos en esto hemos pasado por situaciones parecidas en varias ocasiones y aún podemos contarlo.

Vayamos entonces a responder a todas esas cuestiones:

¿Mi Windows XP va a dejar de funcionar correctamente a partir de esa fecha? Lee el resto de esta entrada »

Comments 5 Comentarios »

El Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV) ha publicado  una Guía de seguridad en el teletrabajo que «se centra especialmente en la creciente tendencia a trabajar esporádicamente desde casa con equipos propios o a la necesidad durante periodos vacacionales de conectar con el entorno laboral, ya sea para llevar el seguimiento de tareas o proyectos, como para solventar temas urgentes cuando por la distancia no es posible trasladarse físicamente al lugar habitual de trabajo.

Aunque no es el objetivo directo de esta guía, se hará también especial hincapié en los riesgos derivados de la utilización de dispositivos personales en el entorno corporativo (también conocido como Bring Your Own Device – BYOD), así como a usuarios que conecten de continuo desde casa o remotamente desde otras ubicaciones (como puede ser la oficina del cliente).»

Guía de seguridad en el teletrabajo, 20 págs., PDF, 621 KB.

A continuación reproducimos algunas de las recomendaciones básicas, que pueden ser útiles en toda circunstancia:

• Instalación del sistema operativo desde una fuente fiable.
• Sistema operativo y aplicaciones actualizadas.
• Software antivirus.
• Cuentas de usuario sin permisos para instalar software.
• Control de acceso robusto.
• Configuraciones seguras en aplicaciones (navegación web, correo electrónico, etc.).
• Bloqueo automático por inactividad.
• Software antirootkits.
• Control de software original.
• Cifrado del disco.
• Comprobación periódica de la adecuación de las salvaguardas.

En cuanto al uso corporativo de dispositivos móviles destacan los siguientes consejos:

• Se debe limitar el acceso al dispositivo mediante un bloqueo con contraseña, patrón o similar.
• Se debe cifrar la memoria del dispositivo en caso de contener información sensible.
• Se debe disponer de medidas para poder localizar el dispositivo o hacer un borrado remoto del dispositivo en caso de pérdida o robo.
• Se debe disponer de algún mecanismo lo más automatizado posible para hacer copias de seguridad de la información del dispositivo.
• Se deben tomar medidas para prevenir y detectar malware en los dispositivos móviles.
• No se deben deshabilitar las medidas de seguridad de que disponen los dispositivos. Esto incluye, conseguir permisos de administrador, o permitir instalar software de fuentes no fiables.
• Se deben instalar siempre las últimas actualizaciones de seguridad de los programas y sistemas operativos.
• Se deben desactivar las conexiones inalámbricas que no se utilicen como el Bluetooth, Wi-Fi o NFC.

Al finalizar el trabajo, y aunque algunos consejos puedan parecer excesivos, se deberán aplicar estas medidas según la criticidad del equipo y su acceso por parte de otros usuarios:

• Cerrar todas las conexiones con servidores y páginas web utilizando cuando sea posible la opción “desconectar” o “cerrar sesión”.
• Eliminar información temporal prestando especial atención a la carpeta de descargas, papelera de reciclaje, o posibles carpetas perdidas que se dejen en “Mis documentos”.
• Utilizar herramientas de borrado seguro para eliminar los ficheros en caso de información sensible o especialmente confidencial.
• Si se han utilizado certificados digitales, estos deben ser borrados de forma segura.
• Asegurarse de retirar cualquier memoria USB, CD o DVD que se haya utilizado en el equipo.
• Borrar el histórico de navegación, así como las cookies, y otros datos del navegador web, prestando especial atención a las contraseñas recordadas.

 

Comments Comments Off on Guía de seguridad en el teletrabajo

El Centro de Seguridad TIC de la Comunidad Valenciana ha elaborado este decálogo (+1) de recomendaciones fundamentales:

 

BLOQUEA LA SESIÓN
Cuando abandones tu puesto de trabajo recuerda bloquear el equipo. De esta forma evitarás que nadie pueda acceder a él durante tu ausencia. Además es recomendable activar el bloqueo automático desde la configuración del protector de pantalla

 

MANTÉN EL PUESTO DE TRABAJO DESPEJADO
Nunca dejes encima de la mesa de trabajo información sensible que pueda ser vista por otras personas.

 

CIFRA LA INFORMACIÓN CONFIDENCIAL
Para la información confidencial utiliza una partición o un directorio cifrado que garantice su seguridad y confidencialidad.

 

GESTIONA DE FORMA SEGURA TUS CONTRASEÑAS
Utiliza contraseñas que contengan minúsculas, mayúsculas, signos de puntuación, símbolos y ocho o más caracteres. También debes cambiarlas periódicamente. Para recordarlas haz uso de los gestores de contraseñas, y nunca facilites a nadie tus datos de acceso.
Uso de gestores de contraseñas.

 

CIFRA LOS MENSAJES DE CORREO ELECTRÓNICO
Al enviar por correo electrónico información confidencial o especialmente sensible, debes cifrar el mensaje.
Microcurso sobre seguridad en el correo electrónico.

 

MANTÉN EL EQUIPO ACTUALIZADO
Es importante que mantengas en todo momento actualizado el equipo, tanto las aplicaciones, especialmente el antivirus, como el sistema operativo.

 

HAZ COPIA DE LA INFORMACIÓN
Para evitar posibles pérdidas de información es recomendable realizar copias de seguridad periódicas de los datos.

 

ELIMINA LOS METADATOS
Si vas a enviar o publicar un documento es importante que antes borres los metadatos ya que pueden contener información oculta. En las propiedades del documento puedes ver la información que se almacena.
La importancia de los metadatos.

 

NAVEGA SEGURO
Para navegar seguro debes comprobar que las páginas en las que introduces contraseñas o datos personales, son páginas de confianza, van cifradas (https) y disponen de certificados de seguridad.
Navegación segura.

 

UTILIZA UNA CUENTA DE USUARIO ESTÁNDAR
Evita utilizar la cuenta de administrador para las tareas habituales. De esta manera será más difícil que puedan comprometerte el equipo y protegerás la configuración en general

 

+1

MANTENTE INFORMADO CON EL CSIRT-CV. ¡CUENTA CON NOSOTROS!

En CSIRT-CV publicamos todos los días las noticias más relevantes en materia de seguridad. Además puedes seguirnos en Facebook y en Twitter para enterarte de las últimas novedades y consejos que publiquemos.

Seguridad en el puesto de trabajo, formato PDF.

 

CSIRT-CV

 

 

Comments Comments Off on Seguridad en el puesto de trabajo

Desde la versión 23 de Firefox en las páginas HTTPS (seguras) que incluyen contenido HTTP, éste es bloqueado. La razón se debe a que el contenido HTTP no es seguro y es susceptible de escuchas no autorizadas y ataques.

Un ejemplo puede ser la página de acceso avanzado al Campus Virtual.

Tutoriales interactivos en la página de entrada a Campus Virtual

 

Si pulsamos sobre alguno de los tutoriales veremos que aparece una página en blanco son ningún contenido. Firefox ha bloqueado el contenido de esa página.

Ejemplo de contenido bloqueado

 

Nos avisa con un símbolo en la barra de direcciones (similar a un escudo). Al hacer clic sobre el icono nos informa del bloqueo.

Aviso de Firefox: ha bloqueado contenido no seguro

 

En la parte inferior nos permite seleccionar qué acción realizar. Si seleccionamos la opción de que desactive la protección, la página se volverá a recargar y podremos pulsar sobre los tutoriales sin problemas.

Cómo desactivar la protección para esta página

Esta solución es temporal porque cuando cerremos el navegador y volvamos a acceder nos volverá a bloquear.

 

Desactivar el bloqueador de contenido mixto hasta que Firefox nos permita recordar las opciones de desactivación.

La solución que se muestra a continuación desactiva completamente el bloqueador de contenido mixto, por lo que se debe valorar si vale la pena o no.

Es responsabilidad de cada usuario desactivar el bloqueador.

1. Escribir en la barra de direcciones about:config

about: config

 

2. Veremos un aviso muy llamativo que nos avisa del peligro de acceder a esta zona de configuración. Pulsamos en el botón ¡Tendré cuidado, lo prometo!

Tendré cuidado, lo prometo

 

3. En la caja de búsqueda escribimos block_active y pulsamos intro. Se filtrará la información y veremos un entrada con valor igual a true.

block_active

 

4. Hacemos doble clic para cambiar el valor o con el botón derecho sobre la preferencia, seleccionamos modificar. Toma el valor false.

Desde este momento ya podemos navegar por contenido mixto porque Firefox no realizará ningún tipo de bloqueo.

Comments 1 Comentario »

Guías publicadas por el CCN-CERT.

«Se trata de tres extensas guías en las que se detallan los problemas de seguridad que pueden tener estos dispositivos complejos junto con las salvaguardas que se deben aplicar para poder utilizarlos con garantías. No está de más recordar que muchos atacantes ya buscan estos vectores de entrada, debido al alto uso de los mismos y un cierto desconocimiento general. Existen redes que controlan miles de estos dispositivos infectados. El malware también está especializándose y ya es capaz de capturar códigos para confirmar transacciones online

 

CCN-STIC 453Seguridad en Dispositivos Móviles: Android.
Recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo Android versión 2.2, cuyo objetivo es proteger el propio dispositivo móvil, sus comunicaciones y la información y datos que gestiona y almacena.
162 págs., PDF, 7,6 MB.

 

CCN-STIC 454Seguridad en Dispositivos Móviles: iPad.
Recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS versión 5.x, y en concreto para dispositivos móviles iPad de Apple, cuyo objetivo es proteger el propio dispositivo móvil, sus comunicaciones y la información y datos que gestiona y almacena.
180 págs., PDF, 9.7 MB.

 

CCN-STIC 455Seguridad en Dispositivos Móviles: iPhone.
Recomendaciones de seguridad para la configuración de dispositivos móviles basados en el sistema operativo iOS versión 5.x, y en concreto para dispositivos móviles iPhone de Apple, cuyo objetivo es proteger el propio dispositivo móvil, sus comunicaciones y la información y datos que gestiona y almacena.
210 págs., PDF, 12.7 MB.

 

Comments Comments Off on Guías de securización para dispositivos móviles (Android, iPad y iPhone)

Un estudio de Norton by Symantec ha demostrado que una buena parte de los dispositivos móviles en Europa están desprotegidos.

«Pese a que una amplia mayoría de usuarios europeos reconocen que acceden y almacenan información privada en sus dispositivos, más de un tercio de ellos admite que no utiliza una contraseña especial para proteger dichos contenidos.»

«“Lo que muchos usuarios no suelen tener en cuenta es la enorme cantidad de información privada que puede quedar comprometida en caso de sufrir el robo o pérdida de su dispositivo. Teniendo en cuenta el carácter sensible de esta información, los usuarios tienen que poner en práctica una serie de sencillas recomendaciones para evitar ser víctimas del cibercrimen”

No se toman medidas de protección a pesar de que en caso de robo o pérdida se tendría acceso a correos electrónicos, documentos laborales, contraseñas de otras cuentas, imágenes y vídeos, movimientos bancarios, etc.

Protege tu móvil y portátil, OSI.

Recomendaciones para uso seguro de dispositivos móviles, INTECO, 20 págs., PDF, 1,5 MB.

Guía de buenas prácticas en el uso de dispositivos móviles corporativos, CSIRT-CV, 30 págs., 1,4 MB.

Los europeos no protegen sus dispositivos móviles, Computing.es, 23/4/2013.

 

 

Comments Comments Off on ¿Utilizas contraseña en tus dispositivos móviles?

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha publicado el Estudio sobre la percepción de los usuarios acerca de su privacidad en Internet (74 págs, pdf, 601 KB), en el que se analizan cuestiones  como el tratamiento de imágenes e información personal en las redes sociales y buscadores y la estrecha relación entre identidad digital, reputación online y la protección de los datos personales.

El informe ofrece la siguiente batería de consejos:

«1) Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos.

2) Regístrate únicamente en aquellos sitios web en los que tengas confianza. Trata de que cuenten con protocolos seguros de intercambio de datos y asegúrate de que el sitio web dispone de una política de privacidad donde conste la identidad y dirección del responsable y la finalidad con la que se recaban los datos.

3) Reflexiona antes de publicar datos personales en Internet; una vez lo hagas es muy probable que queden fuera de tu control.

4) Configura las opciones de privacidad de tu perfil de manera adecuada. Valora qué información deseas revelar y controla quién puede acceder a ella.

5) Tan importante como proteger tu privacidad es respetar la de los demás. No publiques datos de terceras personas sin su consentimiento.

6) Controla tu lista de contactos y, antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza. Conoce quiénes son tus amigos en el mundo online.

7) Utiliza contraseñas robustas y seguras para que no te suplanten, que estén compuestas por ocho caracteres o más y contengan tanto letras como números, mayúsculas y minúsculas. Modifíca tu contraseña regularmente y en ningún caso la compartas.

8) Instala una herramientas antivirus y tenla debidamente actualizada, para evitar que puedan sustraerte tus claves y contraseñas mediante un programa malicioso (malware).

9) Comprende el alcance de las aplicaciones y utilidades antes de incorporarlos a tu uso (por ejemplo, el geoetiquetado). Evita publicar tu ubicación física en todo momento.

10) Infórmate sobre el uso de cookies, barras de búsquedas u otros servicios vinculados al perfil de usuario o al historial de navegación. Borra periódicamente los archivos temporales y las cookies de tu ordenador con objeto de evitar que se pueda realizar un rastreo de tu navegación, Recuerda que puedes configurar tu navegador web para evitar la grabación de las cookies en el equipo.

11) Sé consciente de tu reputación online. Valora la relevancia que puede tener ahora y en un futuro la información que publicas, ya que te acompañará toda tu vida.

12) Si crees que un determinado proveedor está ofreciendo indebidamente información sobre ti, ejerce tus derechos de acceso, rectificación, cancelación u oposición (ARCO) al tratamiento y solicita en su caso su retirada previo bloqueo de la misma.

13) Verifica, además, la desaparición de dicha información en los principales buscadores. Asegúrate de que no se encuentra indexada y, en su caso, ejerce tus derechos ARCO ante estos.

14) Es crucial que expliques tus hijos por qué es importante la privacidad, los riesgos relacionados con compartir información y ser responsable de lo que se envía.

15) Ofrece ayuda a tus hijos y genera un clima de confianza sin culpabilización, para que ante situaciones incómodas o molestas en Internet, acuda a su familia o profesores.»

Comments Comments Off on Consejos a usuarios para proteger la privacidad online

En esta guía elaborada por CSIRT-CV se analiza:

– la configuración básica recomendada,
– el acceso concurrente desde diferentes dispositivos,
– las precauciones básicas a la hora de publicar información sensible o
– reflexiones sobre la privacidad de la información publicada.

Destacamos esta recomendación: «Para proteger nuestra información frente a ataques o empleados curiosos, debemos ser nosotros quienes cifremos nuestros datos antes de cargarlos en Dropbox. Para ello lo más comodo puede ser utilizar herramientas como TrueCrypt, o ficheros comprimidos con contraseñas robustas, con el inconveniente que cada vez que queramos acceder a un fichero hay que descifrarlo, y si queremos modificarlo, volverlo a cifrar y subirlo de nuevo.»

 

Guía de utilización segura de Dropbox, 11 págs., pdf, 590 KB.

 

Comments Comments Off on Utiliza Dropbox con seguridad

 

¿Es lo mismo virus informático y malware?

Es un error habitual confundir ambos términos. En general, a todo el software malicioso (malware) se le suele denominar erróneamente virus, cuando un virus no deja de ser una de las muchas variantes de malware. Se suele denominar virus a aquel software que por su forma de propagarse se podría buscar similitud con los virus biológicos. Su forma de propagación es infectando programas “sanos”, tomar de alguna forma el control en su ejecución para poder seguir propagándose, infectando otros programas. Malware es la forma de denominar cualquier programa malicioso que pueda afectar de alguna forma a nuestro ordenador o a la seguridad de nuestros datos; una de sus variantes, como hemos dicho, serían los virus informáticos. Por tanto, lo correcto es decir que nuestro ordenador puede tener  malware y no virus informáticos, como es lo habitual.

Malware, Blog SI, 18 y 19/01/2012

 

¿Los sistemas operativos Mac y Linux pueden infectarse con malware?

No es raro escuchar de usuarios e incluso de algún que otro profesional del ramo afirmar que estos dos sistemas operativos no tienen virus, como puede tener Windows y aunque su afirmación no sea falsa, tampoco es totalmente cierto lo que afirman. Absolutamente todos los sistemas operativos actuales (Windows, Mac, Unix, Android, etc) son susceptibles de ser infectados por malware. La diferencia entre ellos es las variantes de ese malware. Si nos atenemos a los virus informáticos, por la arquitectura de los sistemas operativos “no Windows”, éstos protegen muchísimo más sus archivos de sistema, por lo que este tipo de propagación “vírica” es muy difícil. Sin embargo, dentro del malware hay muchas categorías (como pueden ser el phising, troyanos, bombas lógicas, etc.) y pueden infectar absolutamente a todos los sistemas operativos.

Por la cuota de mercado de los sistemas operativos anteriormente mencionados, la inmensa mayoría del malware es para plataformas Windows, ya que es posible con el mismo esfuerzo por parte de “los malos” llegar a un número de equipos muchísimo más grande, pero cada día es más habitual tener noticias sobre malware para el resto de plataformas.

 

¿Es necesario instalarse un antivirus en equipos Mac o Linux?

Esto suele ser una pregunta recurrente en el Servicio de Informática por parte de usuarios de estos sistemas operativos y la respuesta suele ser la misma. El malware que suele infectar estas plataformas suelen ser troyanos en su mayor parte y en estos casos somos los usuarios quienes nos instalamos el malware y proporcionamos el usuario y la contraseña necesaria para que nos infecte. Un antivirus puede paliar en parte la posibilidad de infección pero lo que no falla nunca es la sensatez. Este es el mejor antivirus y más adelante comentaremos como podemos evitar la inmensa mayoría de malware que circula por la red con un poquito de sentido común.

 

¿Qué es un troyano?

Como hemos comentado, se trata de una variedad de malware y que toma su nombre del famoso caballo de Troya de la mitología griega. Se trata de un programa, en principio inofensivo, que es o incorpora malware. Un ejemplo habitual es el famoso email de Correos en los que se nos pide ejecutar un programa para imprimir unas etiquetas para poder recoger un paquete en Correos que no han podido entregarnos. Al pensar que se trata realmente de un programa lícito, lo ejecutamos y le damos todos los permisos aunque realmente estamos instalando este malware en nuestro ordenador.

 

¿Cómo se suele infectar mi ordenador de malware?

La inmensa mayoría de las infecciones actualmente suelen venir por correo electrónico. Lo habitual es recibir un archivo adjunto (generalmente en formato zip al ser el estándar) y con un texto en el que se nos invita a abrirlo y ejecutarlo con los más peregrinos motivos, usando la ingeniería social para convencernos de la necesidad de su ejecución. Luego veremos que para otra variedad de malware, el phising, también se usa ese tipo de práctica, con resultados, desalentadoramente, muy efectivos.

Para saltarse que los antivirus perimetrales puedan eliminar este tipo de malware, algunos de  estos adjuntos vienen protegidos con contraseña, que casualmente viene incorporada en el texto del mensaje.

En otros casos, cada vez más numerosos, viene con programas “gratuitos”, tanto legales como no tan legales. Entre los primeros, generalmente programas gratuitos, hemos detectado que cuando se descargan de lugares como Softonic, incorporan malware denominado adware (o programas de publicidad)  que pueden cambiar nuestro buscador habitual, página de inicio, etc. aparte de llenar nuestros navegadores de barras de herramientas innecesarias que ralentizan en ocasiones la navegación habitual.
Si queremos descargarnos software gratuito legal, es más que recomendable descargarlo de la página web del autor y no de este tipo de “buscadores de software”. También es muy recomendable leer lo que se acepta cuando estamos instalando este tipo de programas.

En cuanto al software gratuito no legal (cracks, keygen, etc.), hay estudios que afirman que el 90% de este tipo de software tiene algún tipo de malware incluido, así que aparte de no ser legal, es muy peligroso para la seguridad de nuestro ordenador.

 

¿Cómo afecta el malware a nuestro ordenador?

Hace unos años los creadores de malware creaban este tipo de software para “hacer daño” o simplemente como broma pesada. De un tiempo a esta parte, las intenciones son más peligrosas ya que en muchos casos hay motivos económicos tras ellos. Desde el troyano que nos pide una cantidad de dinero para desencriptar la información de nuestro ordenador hasta el acceso a datos personales como contraseñas, datos bancarios, etc.

Por este motivo, mientras antes las consecuencias del malware eran fácilmente detectables, ya que se pretendía llamar la atención, ahora suelen ser muchas veces transparentes al usuario, por lo que hay que extremar la precaución.

Dependiendo del tipo de malware, las consecuencias en el rendimiento de nuestro ordenador pueden variar, pasando de un mal funcionamiento general del sistema, acceso a datos personales sin consentimiento, ralentizamiento de nuestros navegadores, etc. Como hemos comentado, lo más peligroso es el acceso a datos personales y en el que mayor empeño tendremos que poner para evitarlo.

 

¿Cómo se utiliza la ingeniería social en la infección por malware?

Se basa en la idea de que el eslabón débil de la seguridad informática es el propio usuario, de ahí su peligrosidad. La misión es engañar al usuario con el fin de conseguir datos personales como cuentas de correo o contraseñas.

Lo habitual en estos casos es suplantar a un organismo en el cual confiemos (la Universidad, un banco, el servicio de Correos, la Agencia Tributaria, las fuerzas del orden público, etc.) para pedirnos la contraseña de acceso con cualquier excusa. Con el fin de darle autenticidad, en algunos casos mimetizan la página o el estilo del organismo al que suplantan, aunque es relativamente sencillo descubrirlas ya que siempre tienen el mismo patrón y por lo tanto, con un poquito de sensatez podemos evitar caer.
Uno de los trucos habituales es suplantar las direcciones web. Un ejemplo de eso podría ser similar a este:

http://www.ejemploclasico.com

Si pinchamos veremos que nos lleva a la página oficial de la Universidad aunque visualmente parezca otra cosa. Así comprobamos que no podemos fiarnos de lo que ven nuestros ojos ya que es muy fácil engañarnos. Si situamos el cursor encima del enlace, podemos ver en la parte inferior que nos aparece una dirección totalmente diferente. En otros casos, intentan hacer un mínimo cambio en la dirección y que parezca real. Por ejemplo, esta dirección parece totalmente válida http://www.renta.es pero realmente nos lleva a una página totalmente distinta a la que inicialmente queremos acceder. Si un hacker comprara este dominio, podría confundir al usuario haciendo una página similar a la de la agencia tributaria http://www.aeat.es y pedirnos datos personales (que casi con toda seguridad daríamos si no detectáramos el engaño).

 

¿Qué datos deben llamarnos la atención en correos electrónicos sospechosos de ingeniería social?

En primer lugar, suelen ser correos destinados a nosotros pero casualmente, nunca utilizan nuestro nombre, apellidos, etc. sino que son textos estándar.

También es muy habitual solicitarnos datos personales para solucionarnos un grave problema. En este sentido, NINGÚN organismo oficial serio pedirá datos personales a través del correo electrónico, por lo que si pide esta serie de datos, casi tenemos la total seguridad de que se trata de un caso de phising.

Ante la menor duda, lo ideal es ponerse en contacto con dicho organismo o en nuestro caso, con el Servicio de Informática para preguntar si ese correo es o no verdadero, pero casi seguro que se trata de un engaño.

Si viene con adjuntos desconfiar siempre, sea como sea el adjunto. Hay formas de simular un archivo como un tipo inofensivo cuando realmente es un ejecutable.

Aunque lo habitual es simular ser el administrador de correo y que hay problemas con su cuenta de correo, pueden simular ser de Correos y que debe de imprimir una etiqueta, que le van a cargar una factura y que debe de ver si el importe es correcto, etc. La intención es engañarnos y que accedamos a ese enlace o ese adjunto que gentilmente nos ofrecen. DESCONFIAD SIEMPRE.

Aunque nos venga con una dirección de correo válida (de un amigo, oficial, etc.) es extremadamente sencillo trucar una dirección y por ello es habitual que recibamos correos electrónicos que en teoría hemos enviado nosotros.

En muchos casos puede alertarnos que el texto tenga una redacción deficiente. Tiene errores gramaticales graves, vocabulario incoherente, etc. Tened en cuenta de que este tipo de correos suele venir de países terceros por lo que “aprovechan” el texto y lo traducen para su utilización a nivel mundial. En cualquier caso, tened en cuenta que también hay personas en España que pueden simular esto, pero el patrón es el mismo.

Hay momentos en que somos más débiles como en épocas navideñas, en el que se envían muchos adjuntos inofensivos y simpáticos, en períodos de devolución de la renta, etc. También la curiosidad se utiliza y es habitual utilizar reclamos del tipo famos@s desnud@s, imagénes morbosas, etc. O cuando sucede alguna desgracia es habitual que alguien se ofrezca a mostrar cosas que no verás nunca en televisión. Y es cierto, nunca lo verás.

Nuevo ataque a correos electrónicos de la UA, Blog SI, 16/03/2012.

No has recibido un paquete postal, Blog SI, 27/09/2011.

La Policía Nacional no te convoca a la Audiencia por correo electrónico, Blog SI,29/06/2011.

 

¿Qué NO hacer ante correos electrónicos sospechosos?

Por supuesto, no se debe ejecutar directamente los adjuntos sin antes chequearlos con nuestro antivirus, siempre actualizado al día. Si nos piden datos personales y ante la menor duda, consultar antes de contestar. No hay que contestar NUNCA a los correos, aunque sea con datos falsos. Si la primera opción de los creadores de este tipo de correos es capturar contraseñas, la segunda es capturar direcciones de correos válidas. Si le contestamos tendrán la seguridad de que esa cuenta es válida y en uso, por lo que podrán utilizarla para hacer spam. Existe un mercado de cuentas de correos válidas y es una forma muy sencilla de capturarlas.
Vuelvo a recordar que nunca se os pedirán por correos contraseñas ni datos sensibles. Si tenéis algún problema con vuestro banco no se pondrá en contacto por correo sino por teléfono y lo mismo pasa con la Policía, la Universidad, etc. En lugar de aceptar los enlaces del correo, poneros en contacto tecleando la dirección en el navegador, vía buscador o si la conocemos, ponerla nosotros.

 

¿Hay algún antivirus 100% seguro?

NO. Hay que tened en cuenta que los antivirus siempre van detrás de los creadores de malware, ya que deben de analizar las trazas del malware para identificar de una manera segura evitando falsos positivos y eso lleva un tiempo, en algunos casos, de días. Durante ese tiempo, nuestro ordenador está totalmente indefenso ante ese malware y la única protección (y la mejor) es nuestro propio sentido común.

 

¿Cómo elimino un virus que ha infectado mi ordenador?

Se puede intentar con herramientas anti-malware gratuitas, antivirus on-line, etc. pero es imposible garantizar resultados. Puede resultar efectivo para el malware menos dañino (adware, spyware, etc.) pero no suele dar resultados óptimos en troyanos, virus, etc.  Si estamos infectados, nuestro antivirus tampoco suele ser de gran ayuda, por lo que recomendamos la limpieza con antivirus live, que son antivirus que se arrancan mediante cd y por lo tanto, accede a nuestro ordenador sin que ejecute este malware. De esta forma es mucho más sencillo su eliminación. En una entrada del blog ya recomendamos una serie de este tipo de antivirus totalmente gratuitos.

Los discos de arranque como antivirus de emergencia, Blog SI, 06/03/2012.

Antivirus online, Blog SI, 26/07/2012.

 

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

 

Comments 1 Comentario »

 

Sophos Iberia ofrece una relación de 9 consejos para evitar problemas con nuestra red wifi doméstica. Conviene prestar atención a estos puntos:

1. Sentido común
2. Aprovecha los recursos
3. Bluetooth
4. Método de cifrado
5. Filtrado MAC
6. Contraseñas seguras
7. SSID
8. Ajustar la potencia del router
9. Wifi 3G compartida con móvil

 9 consejos para securizar tu wifi, 21/11/2012.

Crónica de un riesgo anunciado, conexiones Wifi inseguras, 28/11/2012.

Comments Comments Off on ¿Sabes cómo securizar tu wifi?

 

«El correo electrónico pertenece al género de lo que se conoce como escritura oralizada, es decir, que tiene elementos de la comunicación oral (inmediatez e interacción simultánea) y de la comunicación escrita (código propio y permanencia). ¿Problema? Que esa inmediatez que nuestro cerebro procesa como comunicación oral nos lleve hacia la ambigüedad y al lenguaje coloquial. Nos desorientamos, cuando en realidad estamos en el lenguaje escrito, que exige precisión y un registro formal. Ojo: lo escrito permanece y nos puede traicionar.»

Javier Badía recoge en este artículo los consejos básicos que deberíamos considerar cuando redactamos un correo relacionado con el  trabajo.

 

Los correos electrónicos se escriben rápido y se envían más rápido todavía, Lenguaje administrativo (Contra el lenguaje oscuro, contra el lenguaje recargado y espeso. Por un lenguaje claro.),  07/11/2012.

El correo electrónico y el estilo administrativo, Lenguaje administrativo.

Comments Comments Off on No te arrepientas tras enviar un correo, repásalo

¿Qué servicios ofrece VALIDe?

«Además de determinar la validez de firmas y certificados digitales, se dispone de otras utilidades de valor añadido, entre las que se encuentran la generación y validación de firmas electrónicas o la demostración de servicios web de @firma, muy útil para desarrolladores e integradores de la plataforma.»

 

– Si dispones de un certificado digital emitido por una entidad reconocida, puedes comprobar en línea su validez.

Firma un documento con tu DNI electrónico o un certificado electrónico con las máximas garantías de integridad y autenticidad.

Consulta la validez de un documento firmado electrónicamente, como facturas electrónicas, contratos, etc.

 

 

Comments Comments Off on VALIDe, utilidades relacionadas con la firma electrónica

Hoy en día, prácticamente todos los usuarios de Internet a diario subimos o compartimos ficheros con amigos, compañeros de trabajo o incluso con personas totalmente desconocidas, por ejemplo, cuando subimos imágenes a redes sociales o documentos a un blog o página web. Sobre el contenido visible de esta información, se suele tener el control pero no es de esta información sobre la que vamos a tratar sino de esos datos que están incluidos en nuestros archivos pero que desconocemos que están ahí.

En general desconocemos que aparte de la información “visible” de nuestras fotos y documentos, existen otros datos que están incluidos en el fichero y que pueden ser fácilmente visibles por cualquier persona que tenga acceso a ellos. A esta información adicional se le llama metadatos y tiene una gran importancia, ya que permite catalogar, ordenar y clasificar nuestros archivos, pero también puede ser un riesgo para nuestra seguridad informática.

El problema puede surgir cuando esa información “sale” de nuestro control y llega a terceros. Por poner un ejemplo, la foto de nuestra mascota en casa realizada en un dispositivo móvil y subida a una red social, puede ser localizada con el Google Maps gracias a la longitud y latitud que puede venir incluida en dicha foto. Esto, que en la inmensa mayoría de los casos no tendría importancia, en ocasiones puede ser muy delicado. Lee el resto de esta entrada »

Comments 4 Comentarios »

«S2 Grupo ha elaborado una guía de protección básica para iPad y iPhone extrayendo de las directrices de seguridad para iOS los aspectos que considera elementales para poder reforzar la protección de este tipo de dispositivos y minimizar los daños potenciales.»

«…manual sencillo en el que se detallan pormenorizadamente cada uno de los parámetros de su configuración que deben de ser ajustados para conseguir la mayor protección posible y así en caso de un problema de seguridad como puede ser robo, pérdida, hacking o difusión de malware, dificultar al máximo el acceso a la informan por parte de terceros o la infección del equipo.»

Guía de seguridad para el iPhone y el iPad, CSIRT-CV, 04/06/2012.

 

Apple

 

«La reputación de Apple de ser extremadamente reservados en cuanto a seguridad es tanta, que la mayoría de los aditamentos de seguridad que sus dispositivos llevan han sido descubiertos por investigadores por medio de ingeniería inversa.»

«La publicación del mes pasado explica la arquitectura del sistema operativo, el cifrado, la protección de datos, la seguridad en red y las características de acceso a los dispositivos y finalmente confirma que iOS utiliza el espacio de direcciones al azar para frustrar el código  malicioso y exploits.»

Apple publica guía de seguridad de iOS, CSIRT-CV, 06/06/2012.

 

Comments Comments Off on Guías de seguridad para iPod, iPad e iOS

 

La OSI (Oficina de Seguridad del Internauta) ha publicado un interesante vídeo (43 min.) sobre la creación, utilización y gestión de las contraseñas.

 

 

¿Cómo eliminar las contraseñas guardadas en el navegador?, BlogSI, 22/11/2011.

Creación y uso de contraseñas seguras, BlogSI, 22/07/2009.

 

Comments Comments Off on Vídeo formativo sobre gestión de contraseñas

 

Con cierta frecuencia nos llegan quejas de nuestros usuarios por una deficiente cobertura wifi o un mal servicio. En ocasiones el origen de los problemas puede estar en el punto de acceso que dé cobertura a una zona determinada. Pero es mucho más probable que el usuario esté sufriendo interferencias.

Aunque tengamos una configuración correcta de eduroam, cuando seleccionemos la red y queramos conectarnos, las interferencias pueden provocar:

– que la conexión tarde mucho tiempo en realizarse,

– que la conexión incluso no pueda establecerse,

– que aunque la conexión se establezca, ésta sea muy inestable.

Estos problemas principlamente se deben a que el camino por donde circula la señal inalámbrica se ve interferido, ya sea por obstáculos físicos, o por otras ondas de radio. Las ondas producidas por otros equipos (otros routers, teléfonos inalámbricos, radios, bluetooh, etc.) pueden utilizar la misma frecuencia y por tanto, interferir gravemente en la señal wifi.  El simple uso de un teléfono inalámbrico produce frecuentemente una desconexión de la red.

 

Recogemos aquí algunos documentos que documentan las interferencias en las redes wifi.

 

Ambient Interference Effects in Wi-Fi Networks, Department of Computer Science (University of Calgary), Sustainable IT Ecosystem Lab (HP Labs, Palo Alto). 14 págs, pdf, 4,42 MB.

«This paper presents a measurement study on interference from six common devices that use the same 2.4 GHz ISM band as the IEEE 802.11 protocol. Using both controlled experiments and production environment measurements, we quantify the impact of these devices on the performance of 802.11 Wi-Fi networks. In our controlled experiments, we characterize the interference properties of these devices, as well as measure and discuss implications of interference in data, video, and voice traffic. Finally, we use measurements from a campus network to understand the impact of interference on the operational perfomance of the network. Overall, we find that the campus network is exposed to a large variety of non Wi-fi devices, and that these devices can have a significant impact on he interference level in the network

 

Interferences

 

AirPort y Bluetooth: posibles fuentes de interferencia inalámbrica, Centro de ayuda de Apple.

Cita como fuentes de interferencias: hornos microondas, fugas de RF de Direct Satellite Device (DSS), ciertas fuentes eléctricas externas, teléfonos, emisores de vídeo, altavoces inalámbricos, algunos monitores externos y pantallas LCD, cámaras, intercomunicadores o cualquier otro dispositivo inalámbrico que funcione en las frecuencias de 2,4 GHz o 5 GHz.

En cuanto a barreras físicas clasifica al cristal blindado y al hormigón con un potencial alto de interferencia, y al mármol, los ladrillos y el agua con un potencial medio.

 

Some Sources of 2.4 GHz Wi-Fi interference in the Field, Sascha Schickler, Ingenuity Working.

 

Make Your Wi-Fi Hi-Fi: The “Truth” About Wireless Signal Interference, Yousif Hassan.

«In summary, there are lots of different options with wireless networks and just as many potential sources of interference. A little strategic planning in your placement of the wireless access point will go a long way towards solving your physical interference problems and your electromagnetic interference problems. Another key is to understand that any electronic device that works without wires uses radio frequencies, more than likely. If it can send something “invisibly” over the air, it’s using radio waves. This includes cordless phones, baby monitors, remote-controlled devices (and the remotes), wireless network equipment, walkie-talkies, Bluetooth devices, and the like. Many of these devices, like TV remotes and remote-controlled toys, operate at such a low frequency (infrared, for instance) that it’s never an issue. But newer, more powerful devices can be problematic. Before buying any electronic device that transmits radio frequency data, look into its frequency range and make sure it does not conflict with your wireless network plans.»

 

 

 

Comments Comments Off on Interferencias en las redes inalámbricas

 

Reiteramos los consejos habituales:

No contestar nunca a estos mensajes y borrarlos inmediatamente.

No facilitar ningún dato de carácter personal o privado como contestación a correos de cualquier tipo.

– Si ya has contestado a uno de esos mensajes, entonces debes cambiar tu contraseña inmediatamente.

– En caso de duda, contactar con el CAU (965 90 93 93).

 

Recordamos que las consecuencias pueden afectar no sólo al usuario estafado sino al servicio de correo institucional de la UA.

 

Nunca envíes tu contraseña por e-mail.

 

 

Ataque de phising

 

 

 

Ataque de phising

 

 

Comments 2 Comentarios »

 

Durante este curso estamos observando un aumento significativo en el número de exámenes con corrección por lectura óptica, en los que se ven implicados un mayor volumen de alumnado. En esta ocasión queremos daros algunas indicaciones a aquellos que tenéis que hacer un examen en este tipo de hojas. Aunque puedan parecer básicos, estos consejos se basan en la experiencia diaria. Los nervios y la tensión os juegan muy malas pasadas.

En primer lugar, es muy importante que te identifiques correctamente. La única forma que tiene el sistema de corrección de asociar la hoja con las respuestas a una persona es a través del DNI o equivalente, codificado en la hoja. La forma de hacerlo es la siguiente:

•    Si tienes DNI, codifica los ocho números a las casillas correspondientes de arriba a abajo.
•    Si tienes NIE, codifica los siete números a las siete primeras casillas destinadas al DNI, de forma que la última fila quedará en blanco.
•    Si te identificas con tu pasaporte el procedimiento será básicamente el mismo que en los casos anteriores: utiliza los ocho primeros números de tu pasaporte y codifícalos de arriba a abajo. Si son menos números no hay problema, pero como máximo sólo se permite ocho.

En cualquier caso es aconsejable que antes escribas los números que componen tu identificación en las casillas de la izquierda.

 

Examen

 

También es importante que escribas tu nombre claramente en el cuadro correspondiente, para poder identificar tu hoja de examen si hay algún problema.

Fíjate que la primera columna para codificar los números es la del cero y no la del uno, así que si tu identificación tiene el número 1 debes marcarlo en la segunda columna.

También debes tener esto último en cuenta a la hora de indicar la modalidad de examen. Si, por ejemplo, tu examen corresponde a la modalidad 1 y marcas la casilla 0 se corregirá con las respuestas de la modalidad 0 y el resultado será imprevisible.

 

Examen

 

Si te equivocas a la hora de marcar una casilla, no debes hacer una cruz, debes eliminar completamente la marca errónea.

Lo que indica la siguiente imagen  es que no debes marcar la respuesta correcta con una cruz, ni excediendo los límites de la casilla ni dejando media casilla en blanco. No quiere decir que para invalidar una respuesta debas poner una cruz.

 

Examen

 

Te aconsejamos que cuando vayas al examen lleves contigo cinta correctora blanca. Vale un par de euros y si no tienes que rectificar mucho te durará todo el curso.

 

Examen

En el siguiente ejemplo se ha intentado eliminar con goma de borrar la respuesta C en la pregunta 123, pero queda una marca que en ocasiones la lectora puede interpretar como una respuesta. Sin embargo, las respuestas erróneas que hemos tapado con cinta correctora (respuesta B en 122, C en 124 y F en 125) no hay duda de que quedan en blanco.

 

Examen

 

Si en lugar de usar cinta correctora marcas con una X la opción que no quieres, la lectora leerá una marca que no sabe distinguir si es una raya o una cruz y lo considera como una respuesta, justo al contrario de lo que pretendes.

Un último detalle: la lectora que utilizamos es capaz de leer marcas realizadas con lápiz negro, bolígrafo azul o negro e incluso rotulador, pero por cuestiones técnicas es ciega para el rojo y el naranja, de forma que si contestas el test con un bolígrafo rojo la máquina no será capaz de leerlo y el resultado equivaldrá a no haber contestado ninguna pregunta.

Además de estas cuestiones técnicas, no está de más repasar algunas normas básicas a la hora de afrontar este tipo de exámenes:

•    Lee con atención el enunciado, teniendo claro qué te piden.

•    Anticipa mentalmente una respuesta antes de leer las alternativas.

•    Lee bien todas las respuestas alternativas: no se trata de marcar la primera que nos pueda parecer buena, se trata de encontrar la mejor.

•    Si la respuesta mental que habíamos anticipado no se corresponde con ninguna de las que nos ofrecen, debemos actuar por exclusión, eliminando las que con seguridad son incorrectas.

•    Si dudamos entre dos, nos decidiremos por la que consideremos más acertada.

•    Si se valoran negativamente las respuestas erróneas, hay que adoptar la estrategia de dejar en blanco las preguntas que nos resultan totalmente desconocidas o que presenten serias dudas.

•    Sólo hay una alternativa de respuesta correcta para cada pregunta; por tanto, nunca hay que señalar más de una.

•    Habrá que tener cuidado de marcar de modo que coincida el número de la pregunta con el número de la respuesta. Si respondemos las preguntas de forma salteada es más fácil equivocarse.

•  Acostúmbrate a señalar con  el dedo el número de la pregunta sobre la que estás trabajando. Asegúrate que corresponda al número que vas a contestar en el formulario de respuestas. La experiencia demuestra que muchísima gente se confunde bailando preguntas y respuestas.

 

Antonio Gadea Boronat, técnico de explotación de aplicaciones.

 

Comments 7 Comentarios »