Correo UA: recomendamos que se revise el correo marcado como [POSSIBLESPAM]


Recientemente informamos sobre las medidas anti-spam aplicadas por el Servicio de Informática. En aquel artículo se mencionaban los falsos positivos, es decir, los correos marcados como spam que en realidad no lo son. El usuario debe tenerlo en cuenta y no eliminar los correos marcados como [POSSIBLESPAM] sin revisarlos previamente. El proceso de marcado pretende facilitar la gestión del correo pero no elimina por completo el filtrado que debe realizar el propio usuario.

Adicionalmente se pueden configurar los filtros antispam de los clientes de correo:
Configurar el filtro antiSpam de Mozilla Thunderbird


Spam

Puedo vigilarte y seguir tus pasos… gracias a la información que difundes en las redes sociales

Actualmente no existe una conciencia clara de los riesgos y amenazas que las redes sociales suponen respecto a la privacidad de sus usuarios. La mayoría de éstos no conoce cómo gestionar la seguridad de sus perfiles. En ocasiones se publica información aparentemente irrelevante, sin reflexionar que puede ser utilizada con fines muy distintos.

La percepción del riesgo es muy baja, por lo que algunas iniciativas en la red pretenden alertar sobre estos problemas con ejemplos muy específicos. Éste es el caso de “I Can Stalk You”, que se centra en los riesgos que implica publicar en Twitter imágenes con todos sus metadatos, y en particular los de geolocalización. El usuario debe ser consciente de este riesgo y configurar sus equipos, especialmente los telefónos móviles, para no ofrecer cierta información. “I Can Stalk You” incluye tutoriales para configurar el sistema operativo del móvil (Android, iOS, Blackberry y webOS) de modo que nuestras fotografías no incorporen estos datos.

Además de los dispositivos que utilicemos también debemos prestar atención a la configuración de la privacidad y la seguridad en cada una de las redes sociales. El Observatorio de la Seguridad de la Información de INTECO ofrece guías para orientar a los usuarios de las siguientes redes: Facebook, Flickr, Hi5, Last.fm, Linkedin, MySpace, Orkut, Tuenti, Twitter, Windows Live Spaces, Xing y Youtube.

Redes sociales infectadas. Los lazos de confianza creados facilitan la entrada de virus. El País, 05/03/2011.

Puedo vigilarte y seguir tus pasos...

Un error en Facebook permite a anunciantes acceder a datos personales, El País, 11/05/2011.

Los creadores de virus se centran en nuevos canales de infección

Recientemente publicamos un post en este blog en los que se comentaban las 10 amenazas informáticas que presuntamente nos acecharán en 2011 según una conocida marca de antivirus. Consideramos que sería interesante también saber el motivo real de la aparición de estas.

La razón principal ha sido la evolución de los creadores del malware desde su aparición. Atrás quedaron los tiempos en los que un avezado estudiante de informática creaba código malicioso para hacerse conocido. En algunos de estos primitivos virus incluso firmaban el código con sus nicks. Poco a poco la broma se fue haciendo pesada y los virus fueron más dañinos. Ya no eran bromas sino que causaban daños en la información del usuario. En todos los casos, el virus actuaba y eran visibles, a nuestro pesar, sus efectos (bloqueos, pantallazos, efectos visuales, borrados, ralentización, etc.). Continue reading “Los creadores de virus se centran en nuevos canales de infección”

¿Qué servicios puedo utilizar con el DNIe?

En esta página se encuentra una extensa relación de servicios accesibles con el DNI-e en la Administración General del Estado, Comunidades Autónomas, Ayuntamientos, otros organismo públicos y en el sector privado.

DNI electrónico

Este portal (www.dnielectronico.es) es un excelente punto de partida para conocer el DNIe, ya que ofrece desde una guía básica hasta indicaciones de cómo obtenerlo, el marco legal que lo regula, un glosario, una exhaustiva relación de preguntas más frecuentes, etc.

Medidas anti-spam

Los sistemas anti-spam (listas negras y  otros filtros aplicados por el Servicio de Informática) reducen drásticamente la cantidad de correo basura  que reciben los usuarios de la UA. Tal y como se aprecia en la siguiente imagen, en una jornada laboral típica por cada correo que se entrega al usuario se rechazan de media cinco conexiones (téngase en cuenta que cada conexión puede transmitir varios mensajes de correo).

Correo entregado y rechazado en octubre de 2010

En la aplicación de estas medidas hay que recurrir a una política de equilibrio para no eliminar correos que puedan ser válidos, conocidos como falsos positivos. Es decir, siempre habrá un porcentaje de correo basura que llega a los buzones de los usuarios.

Como en todos los aspectos relacionados con la seguridad, siempre hay un espacio en el que los usuarios deben tener una actitud activa. En esta página se recogen algunas recomendaciones para evitar la proliferación de spam y se describe sucintamente cómo configurar el filtro antispam del cliente de correo Mozilla Thunderbird.

Spam

Medidas en la UA contra el abuso en el correo electrónico: spam y virus.

Medidas en la UA contra las virus informáticos.

DNIe, ¿qué es?, ¿qué ventajas aporta?, ¿qué tecnología incluye?

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ofrece en su web un interesante recurso educativo sobre el DNIe:

«La llegada del nuevo Documento Nacional de Identidad (DNI) conocido como DNI electrónico, supone un avance e incluye nuevas utilidades en el medio de que disponemos los ciudadanos para demostrar nuestra identidad y para realizar trámites administrativos y comerciales.

Esta acción formativa tiene el propósito de describir y dar a conocer todos estos aspectos del nuevo DNI, además de su repercusión en nuestra actividad diaria

DNIe

Sugerimos que visites la sección Formación “en línea” del INTECO, donde encontrarás cursos gratuitos de introducción al DNIe y a la firma electrónica, sobre la protección del puesto de trabajo o la protección en general en internet, la seguridad de la información, el cumplimiento de la LODP, etc.

Recomendaciones a usuarios de internet

«… Es absolutamente necesario generar en el ciudadano una “cultura para la protección de sus datos en la Sociedad de la Información”, ya que de ella dependerá que cada persona pueda hacer un uso seguro de Internet para lograr no sólo un mejor nivel de vida, sino también un verdadero control sobre su información.

Con el fin de contribuir a ir generando dicha cultura de la protección de datos en el ámbito de la Sociedad de la Información a través de Internet, la Agencia Española de Protección de Datos ha elaborado, con motivo del Día Mundial de Internet que se celebra el día 17 de mayo, las siguientes recomendaciones, en las que se analizan los principales riesgos que, hoy en día, aparecen en la Red y se enumeran algunas instrucciones para tratar de prevenir sus efectos.»

Continue reading “Recomendaciones a usuarios de internet”

¿Para qué sirve un certificado digital?

Los certificados digitales garantizan la identidad  del emisor y del receptor en una comunicación electrónica (autenticación),  garantizan que el intercambio electrónico entre las partes no ha sido manipulado por el camino (integridad), que sólo las partes vean la información (confidencialidad) y que una vez aceptada la comunicación, ésta no pueda ser negada (no repudio).  Continue reading “¿Para qué sirve un certificado digital?”

Manual práctico de supervivencia en la administración electrónic@

Excelente publicación dirigida a empleados públicos, ciudadanos y responsables de proyectos y servicios de administración electrónica que  constituye un punto de partida para una formación completa en este ámbito, a la vez que un manual de consulta útil para el usuario en su día a día.

«…los usuarios, tanto ciudadanos como funcionarios, van a tener que dominar más que nunca tecnologías de cierta complejidad, como certificados electrónicos y la firma electrónica, lo cual es imposible sin asentar una serie de fundamentos. Por otra parte, las ventajas son tantas y de tal calibre, que merecen sobradamente una pequeña inversión de tiempo para hacerse con los conocimientos básicos necesarios para manejarse con una soltura razonable en este terreno.» Continue reading “Manual práctico de supervivencia en la administración electrónic@”

“Se subestima el peligro que corren las empresas y los usuarios que navegan en la red”

Brian Krebs, experto en seguridad, declara que “se subestima el peligro que corren las empresas y los usuarios que navegan en la red. Los delitos llegan a cualquier puerta y las amenazas son tan sofisticadas que es mejor estar preparados y para ello es básico informarse”.

“Un antivirus no es suficiente para librarnos de las amenazas del cibercrimen”, Computing.es, 04/02/2010.

“Los usuarios no conocen el alcance de las amenazas”.

“El problema es que los usuarios no sienten ese peligro, creen que no pasa nada hasta que se ven inmersos en un robo”.

“Las víctimas lo son por no haberse actualizado, por haberse despreocupado”.

Continue reading ““Se subestima el peligro que corren las empresas y los usuarios que navegan en la red””

¿Qué son y cómo funcionan los troyanos bancarios?

Publicado por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Observatorio de la Seguridad de la Información (13 págs., PDF, 593 KB).

«Con este artículo, el Observatorio quiere dar a conocer tanto el funcionamiento de los troyanos bancarios y el riesgo que suponen, como su incidencia y efectos entre los ordenadores de los usuarios españoles. Finalmente se incluyen una serie de recomendaciones para protegernos y combatirlos.»

Privacidad y redes sociales: del exhibicionismo al suicidio 2.0

«¿Se le ha ido la mano exponiendo datos personales en Facebook o Twitter? […] el arrepentido usuario de cualquiera de estas redes sociales puede optar por la solución drástica de eliminar su perfil de las mismas, o bien optar por el nuevo servicio denominado muy gráficamente “Suicidio 2.0”.»
‘Desaparecer’ de las redes socialeselconfidencial.com, 25/1/2010.

«Una generación entera está creciendo en compañía de webs de redes sociales como Facebook y MySpace, donde colocan información sobre su vida para que la vean sus amigos, y todo el mundo. Pocos usuarios se dan cuenta de que la información que revelan, cuando se combina con nuevas tecnologías de recopilación de datos, puede crear una especie de huella dactilar de su comportamiento.»
Las redes sociales online redefinen la privacidad personal, CRYPTEX-Seguridad de la información, 21/6/2009.

Seguridad en las Redes Sociales (buenas prácticas, datos personales, estudios, privacidad, riesgos, etc.). Este blog forma parte de los recursos de divulgación online puestos en marcha por PantallasAmigas.net.

Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online.
«Este trabajo, centrado en el análisis de la seguridad de la información y los posibles riesgos para la privacidad en el entorno de las redes sociales, recoge la opinión consensuada de 35 expertos de distintos sectores de actividad intervinientes en la cadena de valor de estas plataformas online –responsables jurídicos y tecnológicos de las redes sociales, profesionales del derecho tecnológico y de la seguridad de la información, instituciones públicas y entidades sin ánimo de lucro implicadas- integrando sus propuestas y recomendaciones.»

Instituto Nacional de Tecnologías de la Comunicación (INTECO) y a la Agencia Española de Protección de Datos (AEPD), (158 págs., PDF, 3.11 MB).

El derecho al olvido y su protección, Artemi Rallo Lombarte, Boletín de la Sociedad de la Información, Fundación Telefónica, 09/03/2011.

«Hoy los internautas pueden elegir qué información personal compartir y revelar en la Red, pero…¿qué sucede cuando se quiere desaparecer digitalmente?»

Microsoft no lanzará actualizaciones para versiones inferiores a Windows XP con Service Pack 3

A partir de junio de 2010 Microsoft sólo sacará actualizaciones para XP con Service Pack 3. Esto quiere decir que todos aquellos que no tengan actualizado su Windows XP a esta versión dejarán de recibir actualizaciones para su Sistema Operativo, con el riesgo de seguridad que ello conlleva.

Por este motivo, desde el Servicio de Informática recomendamos que todos aquellos que tengan instalado Windows XP se actualicen al último service pack con el fin de seguir recibiendo actualizaciones, que no son más que parches o mejoras para un funcionamiento más eficaz de su Sistema Operativo. Continue reading “Microsoft no lanzará actualizaciones para versiones inferiores a Windows XP con Service Pack 3”

Antivirus gratuitos para ordenadores personales

Con el uso masivo de Internet en los hogares, el peligro de una infección por código malware se hace evidente, peligrando tanto nuestra información como la posible captura de datos extremadamente sensibles (datos bancarios, personales, etc.). Es por ello imprescindible poner todas las barreras posibles con el fin de evitar el contagio por virus, troyanos, etc.

Hasta no hace mucho, existían antivirus muy buenos, pero había que pagar por su uso o bien utilizar sus versiones online, que únicamente eliminaban algunos, ofreciendo la versión completa para su total desinfección. Hoy en día, empresas tan serias como Microsoft, Panda Antivirus, Fortigate, por nombrar algunas, están elaborando antivirus fiables y gratuitos, así como su actualización diaria, para su uso en el hogar.

Continue reading “Antivirus gratuitos para ordenadores personales”

Creación y uso de contraseñas seguras

Publicada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Centro de Respuesta a Incidentes Informáticos para PYMES y ciudadanos (7 págs., PDF, 73 kb).

«La confidencialidad o, incluso, el evitar un perjuicio económico, están comprometidos si no se actúa mediante una correcta política y gestión de las claves y contraseñas de acceso a los servicios disponibles en la Red. En el presente artículo se aborda esta problemática, y se ofrecen recomendaciones para gestionar y crear correctamente las contraseñas.»

CSIRTCV. 28/11/2009: El 94% de los usuarios no cumple los consejos básicos de uso y gestión de contraseñas en Internet, según un estudio.

Manual para la configuración segura del navegador

Publicada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Centro de Respuesta a Incidentes Informáticos para PYMES y ciudadanos (31 págs., PDF, 1.12 MB).

«Este manual esta dividido en dos partes claramente diferenciadas:

– La primera parte explica de manera sucinta los principales elementos de seguridad: que son, como influyen en la seguridad, de este modo el usuario puede comprender mejor los porqués de las configuraciones seguras.

– La segunda se encarga de mostrar cómo se debe hacer más seguro cada navegador y por lo tanto la navegación por Internet, enfocándolo en dos lineas, la gestión de la privacidad y la protección frente a los ataques.»

Guía para proteger y usar de forma segura su móvil

Publicada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Observatorio de la Seguridad de la Información (20 págs., PDF, 1.49 MB). El INTECO desarrolla, entre otras, iniciativas de seguridad tecnológica, accesibilidad e inclusión en la sociedad digital.

«La Guía que le presentamos ofrece recomendaciones para garantizar una utilización segura de su móvil: qué hacer para proteger tanto el terminal como la información que contiene y cómo actuar en caso de robo o pérdida. También ofrece pautas sobre utilización segura de dispositivos con bluetooth y Wi-Fi. Todo ello, presentado de forma gráfica y didáctica.»

Oficina de Seguridad del Internauta.

Guía para proteger la red inalámbrica Wi-Fi de su hogar

Publicada por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), por medio de su Observatorio de la Seguridad de la Información (16 págs., PDF, 2.14 MB) . El INTECO desarrolla, entre otras, iniciativas de seguridad tecnológica, accesibilidad e inclusión en la sociedad digital.

«Una protección inadecuada de la red Wi-Fi puede provocar su acceso por personas ajenas para acceder a información privada, cometer algún tipo de acción fraudulenta, o consumir ancho de banda de la red.

Por ello es clave implantar unas sencillas pautas básicas de seguridad, recogidas en la Guía, que constituyen medidas que se recomienda adoptar para evitar que ocurran estos incidentes de seguridad.»

Oficina de Seguridad del Internauta.

Trata a tus contraseñas como a tu cepillo de dientes, no dejes que nadie más las use y cámbialas con frecuencia

Adivinamos su contraseña: ‘1234’. El 33% de los internautas tienen la misma clave para todos sus accesos a Internet. Reportaje sobre seguridad  publicado por el diario El País.

Repetir las contraseñas es peligroso. Noticia publicada en el portal vnunet.es

Recomendaciones para la creación y uso de contraseñas seguras. Instituto Nacional de las Tecnologías de la Información (INTECO).
«La confidencialidad o, incluso, el evitar un perjuicio económico, están comprometidos si no se actúa mediante una correcta política y gestión de las claves y contraseñas de acceso a los servicios disponibles en la Red. En el presente artículo se aborda esta problemática, y se ofrecen recomendaciones para gestionar y crear correctamente las contraseñas.»

CSIRTCV. 28/11/2009: El 94% de los usuarios no cumple los consejos básicos de uso y gestión de contraseñas en Internet, según un estudio.