¿Cómo identificar los casos más habituales de phising?

El phishing es una estafa cibernética que afecta a nuestra seguridad digital. Tras la campaña de concienciación que la UA lanzó en colaboración con el INCIBE en noviembre, continuamos proporcionándoos herramientas para no caer en esta estafa.

Podéis aprender a identificar los casos más habituales de phishing con un juego breve y entretenido que ha preparado Google en Phishing Quiz: https://phishingquiz.withgoogle.com/?hl=es.

En caso de duda ante un correo electrónico sospechoso, podéis contactar con el CAU (cv@ua.es o 965909393).

 

Pots detectar quan t'estan enganyant?

 

Com identificar els casos més habituals de phishing?

El phishing és una estafa cibernètica que afecta la nostra seguretat digital. Després de la campanya de conscienciació que la UA va llançar en col·laboració amb l’INCIBE al novembre, continuem proporcionant-vos eines per a no caure en aquesta estafa.

Podeu aprendre a identificar els casos més habituals de phishing amb un joc breu i entretingut que ha preparat Google en Phishing Quiz: https://phishingquiz.withgoogle.com/?hl=es.

I recordeu que, en cas de dubte davant d’un correu electrònic sospitós, podeu contactar amb el CAU (cv@ua.es o 965909393).

 

Pots detectar quan t'estan enganyant?

 

Nuevo trámite electrónico: Solicitud para oposiciones del PAS

La administración electrónica ha incorporado el trámite que permitirá solicitar la participación en las convocatorias de oposiciones del Personal de Administración y Servicios.

Solicitud de oposiciones para el PAS: Convocatorias

 

El importe de la tasa a pagar se autocompleta una vez seleccionada la convocatoria pertinente entre las que estén convocadas en un momento dado.

 

Solicitud de oposiciones para el PAS

Si el solicitante ya dispone de documentos en otros expedientes registrados en la Sede Electrónica de la UA, podrá incorporarlos automáticamente, sin necesidad de volver a cargarlos.

El tamaño máximo de todo el conjunto de documentos es de 50 Mb.

 

Solicitud de oposiciones para el PAS: Declaración

Este nuevo trámite agilizará notablemente la presentación de instancias y la gestión de convocatorias que en algunos casos pueden tener una participación masiva.

 

 

 

Vértice – Videostreaming: Gestió de ponents i contractes de cessió de drets per a les emissions en directe per internet

Des del 17 de desembre de 2019, Vèrtex compta amb una funcionalitat nova en la sol·licitud de retransmissions d’esdeveniments per internet (si.ua.es/videostreaming). Es tracta de la gestió de ponents i de contractes de cessió de drets d’autor i d’imatge. Gràcies a aquesta nova funcionalitat, els usuaris que sol·liciten la retransmissió d’un esdeveniment (videostreaming), podran afegir els ponents que participen en aquest esdeveniment i a més gestionar de manera senzilla els contractes de drets d’autor i d’imatge que han de signar abans de participar en l’activitat.

Cada vegada és més important comptar amb el contracte de cessió de drets i d’imatge signat pels ponents abans de gravar-los i/o emetre’ls per internet però la seua gestió era molt complexa. Aquest nou mòdul permet al sol·licitant enviar-li els contractes als ponents, facilitar-los el lliurament i emmagatzemar-los amb la sol·licitud per si en un futur és necessari recuperar-los.

Aquesta actualització respon també a la Normativa de Serveis Multimèdia publicada l’any passat: https://si.ua.es/va/normativa/normativa.html

Pots trobar l’ajuda sobre aquest nou mòdul en la web d’ajuda de Vèrtex: https://si.ua.es/va/vertice/guia-d-us/gestio-de-ponents-i-contractes-de-cessio-de-drets.html

 

Gestión de ponentes

 

Vértice – Videostreaming: Gestión de ponentes y contratos de cesión de derechos para las emisiones en directo por internet

Desde el 17 de diciembre de 2019, Vértice cuenta con una funcionalidad nueva en la solicitud de retransmisiones de eventos por internet (si.ua.es/videostreaming). Se trata de la gestión de ponentes y de contratos de cesión de derechos de autor y de imagen. Gracias a esta nueva funcionalidad, los usuarios que soliciten la retransmisión de un evento (videostreaming), podrán añadir los ponentes que participan en dicho evento y además gestionar de forma sencilla los contratos de derechos de autor y de imagen que han de firmar antes de participar en la actividad.

Cada vez es más importante contar con el contrato de cesión de derechos y de imagen firmado por los ponentes antes de grabarlos y/o emitirlos por internet pero su gestión era muy compleja. Este nuevo módulo permite al solicitante enviarle los contratos a los ponentes, facilitarles la entrega y almacenarlos con la solicitud por si en un futuro es necesario recuperarlos.

Esta actualización responde también a la Normativa de Servicios Multimedia publicada el año pasado: https://si.ua.es/es/normativa/normativa.html

Puedes encontrar la ayuda sobre este nuevo módulo en la web de ayuda de Vértice: https://si.ua.es/es/vertice/guia-de-uso/gestion-de-ponentes-y-contratos-de-cesion-de-derechos.html

 

Gestión de ponentes

 

 

Quan he sospitar d’un missatge de correu electrònic i com he d’actuar?

¿Cuándo debo sospechar  de un mensaje de correo electrónico?

 

Les pautes que t’oferim són pistes per a detectar el phishing, però no garanteixen que es puga identificar al 100%. Cal tenir en compte que qualsevol dels punts següents pot servir per a alertar-nos, sense necessitat que concórreguen tots.

 

  • És un correu que no esperes ni té cap relació amb la teua activitat professional o personal. No l’òbrigues.
  • El missatge et demana dades personals (comptes bancaris, iniciar sessió, número del mòbil …). No proporciones mai dades personals en resposta a un correu sense assegurar-te abans que la petició és real.

  • L’adreça de correu que envia el missatge és estranya (adreces amb lletres i números barrejats, dominis poc habituals o no relacionats amb la nostra activitat…). No l’òbrigues.

  • Conté un enllaç abreujat. Verifica abans on et porta aquest enllaç usant http://www.getlinkinfo.com/.

 

  • Conté un enllaç amb un text que no coincideix amb la direcció a la qual apunta quan hi passem el ratolí o conté un botó que si passem el cursor per damunt apunta a una adreça estranya, com en la imatge. No l’òbrigues.

 

  • Està molt mal redactat (és una mala traducció o no té sentit en alguns fragments).

  • T’ofereix avantatges o beneficis inversemblants o t’amenaça.

En tot cas, si dubtes, posa’t en contacte amb el Servei d’Informàtica escrivint a soporte@ua.es. Si ens reenvies el correu el podrem analitzar i detectar campanyes d’atac. Així podrem prendre mesures preventives per a la resta de comunitat universitària. 

Fonts: 

Kit de concienciación. Phishing, Incibe y CRUE.

Conoce a fondo qué es el phishing, OSI.

¿Cómo reconocer un mensaje de tipo phishing?, OSI.

¿Cuándo debo sospechar de un mensaje de correo y cómo debo actuar?

¿Cuándo debo sospechar  de un mensaje de correo electrónico?

 

Las pautas que te ofrecemos son pistas para detectar el phishing, pero no garantizan que se pueda identificar al 100%. Hay que tener en cuenta que cualquiera de los puntos siguientes puede servir para alertarnos, sin necesidad de que concurran todos.

 

  • Es un correo que no esperas ni tiene ninguna relación con tu actividad profesional o personal. No lo abras.
  • El mensaje te pide datos personales (cuentas bancarias, iniciar sesión, número del móvil…). No proporciones nunca datos personales en respuesta a un correo sin cerciorarte antes de que la petición es real.

  • La dirección de correo que envía el mensaje es extraña (direcciones con letras y números mezclados, dominios poco habituales o no relacionados con nuestra actividad…). No lo abras.

 

  • Contiene un enlace cuyo texto no coincide con la dirección a la que apunta cuando pasamos el ratón o contiene un botón que al pasar el cursor por encima apunta a una dirección extraña, como en la imagen. No lo abras. 

 

  • Está muy mal redactado (es una mala traducción o no tiene sentido en algunos fragmentos)

  • Te ofrece ventajas o beneficios inverosímiles o te amenaza.

En todo caso, ante la menor duda, ponte en contacto con el Servicio de Informática, escribiendo a soporte@ua.es. Si nos reenvías el correo lo podremos analizar y detectar campañas de ataque. Así podremos tomar medidas preventivas para el resto de comunidad universitaria. 

Fuentes: 

Kit de concienciación. Phishing, Incibe y CRUE.

Conoce a fondo qué es el phishing, OSI.

¿Cómo reconocer un mensaje de tipo phishing?, OSI.

Atac simulat de phishing en la Universitat d’Alacant

Per què?

El passat 14 de novembre la Universitat d’Alacant va iniciar una campanya de conscienciació en ciberseguretat. L’inici d’aquesta campanya el va marcar un correu electrònic enviat al professorat i al PAS, amb l’assumpte “Comunicado del Vicerrectorado de Asuntos Laborales”. El missatge, que imitava algunes característiques dels missatges de phishing, contenia  un enllaç a un document suposadament relacionat amb la promoció laboral. No obstant això, aquest enllaç enviava a una pàgina web en la qual s’informava sobre la campanya de conscienciació i es donaven pautes per a evitar el phishing.

 

Aquesta campanya, promoguda per l’Institut Nacional de Ciberseguretat (INCIBE) i la Conferència de Rectors de les Universitats espanyoles (CRUE), es completarà amb materials de consulta i activitats de formació al llarg dels pròxims mesos.

 

Com podem estar alerta?

Els missatges de phishing es poden detectar en la majoria dels casos per un o diversos elements. En aquest atac simulat, hi havia quatre pistes que ens podien fer sospitar que es tractava d’un missatge simulat:

  1. El remitent era un Vicerectorat inexistent. Si rebem un missatge d’un usuari desconegut o inexistent, com era el cas, hem de recelar del missatge.
  2. Els missatges institucionals de la UA es remeten en valencià i castellà.
  3. La redacció del missatge era poc concreta. Els missatges de phishing menys elaborats solen tenir redaccions i terminologia bastant genèriques.
  4. L’enllaç contenia una adreça acurtada. No totes les adreces acurtades impliquen un perill, però se solen usar en els missatges de phishing per a emmascarar adreces que, d’una altra manera, ens alertarien.

 

Tens dubtes?

Si tens dubtes quan reps un missatge, no faces clic en els enllaços i mai facilites les teues dades. Aprofita l’ajuda que t’oferim des del CAU en el Servei d’Informàtica i consulta’ns:  soporte@ua.es o 965 90 9393. Estarem encantats d’ajudar-te.

 

Com pots saber-ne més?

Pots consultar el kit de conscienciació de l’INCIBE: https://si.ua.es/va/servicios/seguridad/incibe-kit-de-conscienciacio.html.

A més, prompte anunciarem les accions formatives que durem a terme per a millorar la teua ciberseguretat. Mentrestant, hem publicat una entrada per a ajudar-te a detectar els correus de phishing: “Quan he de sospitar d’un missatge de correu electrònic i com he d’actuar?”. I també pots seguir-nos en les xarxes socials per a estar al dia en ciberseguretat.

 

Herramientas para comprobar que un enlace es seguro: Virus Total y Getlinkinfo

¿Cómo podemos verificar si una página web es segura?

Podemos utilizar Virus Total, servicio gratuito a través de una página web, que permite analizar archivos y URL sospechosas, facilitando la detección de todo tipo de malware. Virus Total comprueba, con prácticamente todos los antivirus del mercado, si esa página es o no fiable.

www.virustotal.com

Entre las tres opciones que nos ofrece, vamos a seleccionar la revisión de URL (Search or scan a URL).

Continue reading “Herramientas para comprobar que un enlace es seguro: Virus Total y Getlinkinfo”

Si eres usuario de Vértice, te interesa catalogar cuidadosamente tus materiales multimedia

La correcta catalogación de cualquier material multimedia aumenta su visibilidad y difusión.

Es conveniente cuidar los campos básicos:

  • Título: descriptivo y singular.
  • Resumen:  detallado y específico.
  • Palabras clave: bien seleccionadas y exhaustivas.
  • Fecha de grabación.
  • Ramas de conocimiento.

Una buena catalogación mejora el posicionamiento y la visibilidad por medio de los buscadores de contenidos de la red.

En esta página se detallan las “Recomendaciones para mantenimiento de ficheros de Vértice“.

Vértice enviará notificaciones automatizadas cuando se detecte que se puede mejorar la catalogación de un material audiovisual ya publicado.

 

Catalogación de materiales en Vértice

 

Si tienes cualquier duda acerca de como catalogar alguno de tus materiales en Vértice, escríbenos a vertice@ua.es e intentaremos ayudarte.

 

 

Si eres usuari de Vértice, t’interessa catalogar amb cura els teus materials multimèdia

Aconseguiràs que el material siga més visible (estarà millor posicionat en els cercadors de continguts de la xarxa) i, per tant, tindrà més difusió.

Recorda cuidar els camps bàsics:

  • Títol: descriptiu i singular
  • Resum: detallat i específic
  • Paraules clau: ben seleccionades i exhaustives
  • Data de gravació
  • Branques de coneixement

Segueix les “Recomanacions per a manteniment de fitxers de Vértice“.

Si la catalogació dels materials que ja has publicat es pot millorar, Vértice t’ajudarà a detectar-ho enviant-te una notificació.

Catalogación de materiales en Vértice

 

Si tens qualsevol dubte sobre com catalogar algun dels teus materials en Vértice, escriu-nos a vertice@ua.es i intentarem ajudar-te.

 

Ataque simulado de phising en la Universidad de Alicante

Ataque simulado de phishing en la Universidad de Alicante

¿Por qué?

El pasado 14 de noviembre la Universidad de Alicante inició una campaña de concienciación en ciberseguridad. El inicio de esta campaña lo marcó un correo electrónico enviado al profesorado y al PAS, con el asunto “Comunicado del Vicerrectorado de Asuntos Laborales”. El mensaje, que imitaba algunas características de los mensajes de phishing, contenía  un enlace a un documento supuestamente relacionado con la promoción laboral. Sin embargo, este enlace enviaba a una página web en la que se informaba sobre la campaña de concienciación y se daban pautas para evitar el phishing.

 

Esta campaña, promovida por el Instituto Nacional de Ciberseguridad (INCIBE) y la Conferencia de Rectores de las Universidades españolas (CRUE), se completará con materiales de consulta y actividades de formación a lo largo de los próximos meses.

 

¿Cómo estar alerta?

Los mensajes de phishing se pueden detectar en su mayoría por uno o varios elementos. En el caso de este ataque simulado, había cuatro pistas que nos podían hacer sospechar de que se trataba de un mensaje simulado:

 

 

  1. El remitente era un Vicerrectorado inexistente. Si recibimos un mensaje de un usuario desconocido o inexistente, como era el caso, debemos recelar del mensaje.
  2. Los mensajes institucionales de la UA se remiten en valenciano y castellano.
  3. La redacción del mensaje era poco concreta. Los mensajes de phishing menos elaborados suelen tener redacciones y terminología bastante genéricas.
  4. El enlace contenía una dirección acortada. No todas las direcciones acortadas implican un peligro, pero se suelen usar en los mensajes de phishing para enmascarar direcciones que, de otra manera, nos alertarían.

 

¿Tienes dudas?

Si tienes dudas al recibir un mensaje, no pinches en los enlaces y nunca facilites tus datos. Aprovecha la ayuda que te ofrecemos desde el CAU en el Servicio de Informática y consúltanos: soporte@ua.es o 965 90 9393. Estaremos encantados de ayudarte.

 

¿Cómo puedes saber más?

Puedes consultar el kit de concienciación del INCIBE: https://si.ua.es/es/servicios/seguridad/incibe-kit-de-concienciacion.html.

Además, pronto anunciaremos las acciones formativas que llevaremos a cabo para mejorar tu ciberseguridad. Mientras tanto, hemos publicado una entrada para ayudarte a detectar los correos de phishing: “¿Cuándo debo sospechar de un correo electrónico?”. Y también puedes seguirnos en las redes sociales para estar al día en ciberseguridad.

 

Datos de capacidad y créditos computables del curso 2019/2020

Estimada compañera / Estimado compañero:

Desde hoy viernes 18 de octubre de 2019, se pueden consultar en UACloud (Actividad Docente e Investigadora > Actividad docente) los datos individuales de capacidad y horas/créditos computables que el departamento le ha asignado en el curso 2019/20, conforme figuran en Universitas XXI. La introducción de los datos en Universitas XXI comprende la asignación, para cada actividad (teoría, prácticas, etc.), del encargo docente (en créditos), el horario y el aula correspondientes.

La actual dedicación del profesorado está establecida en créditos LOU. Puesto que la equivalencia en horas de éstos (10 horas presenciales por crédito) es distinta a la de los créditos ECTS (25 horas por cada crédito presencial), hemos considerado conveniente realizar la contabilidad de los créditos computables también en horas, de manera que el profesorado pueda hacer una comparación con su capacidad docente de manera sencilla.

Los datos ofrecidos en este momento reflejan el estado actual de la información que ha sido introducida en Universitas XXI. En algunos casos puede que no exista correspondencia entre el encargo docente y las horas computables. Esta situación queda indicada en pantalla, junto con su posible causa. Puesto que las causas de estos desajustes pueden obedecer a distintas circunstancias, aconsejamos consultar con los gestores de los departamentos o los centros, de manera que puedan ser subsanados. Si, por el contrario, se advierte alguna incidencia no relacionada directamente con los datos introducidos en el programa o que fuera imposible de resolver por los departamentos o los centros, le agradecería que la pusiera en conocimiento de la Unidad de Planificación Docente (plandoc@ua.es).

Con el fin de subsanar los posibles errores, solicito su colaboración, puesto que sólo de esta manera podremos disponer de unas bases de datos adecuadas. Para poder subsanar los posibles errores e incidencias de la forma más ágil posible, la dirección de cada departamento podrá consultar los datos globales del mismo. No obstante, si se considera necesario que otra persona del departamento pueda visualizar esta información, la dirección del departamento puede solicitarlo a la Unidad de Planificación Docente (plandoc@ua.es).

El plazo para comunicar posibles incidencias finaliza el 31 de mayo de 2020. Hasta esa fecha, los datos serán actualizados regularmente, de manera que queden incorporadas las correcciones que se realicen. Se recuerda que estos datos servirán para determinar el indicador “nivel de cumplimiento del encargo docente” (indicador 1.1 del programa de evaluación Docentia-UA) del curso 2019/20.

Agradecemos de antemano su colaboración.

VICERRECTORADO DE ORDENACIÓN ACADÉMICA Y PROFESORADO

 

Campaña de correos maliciosos con ficheros .doc adjuntos

Durante unos días se ha registrado una intensa campaña de ataque con correos maliciosos que adjuntaban un fichero con formato .doc

El SI ha filtrado durante unos días estos correos para evitar que nuestros usuarios pudieran infectarse con el malware contenido en los ficheros.

Si quieres conocer con más detalle este ataque y cómo prevenir daños te recomendamos que leas este artículo de la OSI.

 

Campaña de phising

 

 

Coneix les noves funcionalitats per a difondre i gestionar la investigació en la UA

El Servei d’Informàtica i el Vicerectorat d’Investigació treballen en el nou Portal Investigador i en noves funcionalitats en les webs de grups d’investigació per a facilitar la difusió i la gestió de la investigació en la UA.

 

Les funcionalitats orientades a la difusió han anat integrant-se des de febrer i s’acabaran d’incorporar a l’octubre d’enguany.

  • Els directors de grups d’investigació podran editar la informació dels seus grups de manera senzilla en la web de grups d’investigació.
  • Els investigadors ja poden modificar el currículum breu fàcilment.

 

Configuración de la información en el breve currículo

 

Les funcionalitats relatives a la gestió van començar a integrar-se a inicis del 2019 i aniran completant-se durant el que queda d’any i el 2020.

  • Els investigadors podran consultar i sol·licitar les convocatòries d’investigació.
  • Els investigadors principals podran consultar integralment els projectes.
  • Els directors de grups podran editar la informació dels grups.
  • S’incorporaran notícies i esdeveniments al Portal.
  • El currículum dels investigadors recuperarà automàticament les dades de docència impartida.
  • El currículum dels investigadors podrà exportar-se a diversos formats.
  • Podran importar-se dades en format RIS al currículum.
  • Es podran fer sol·licituds de contractació amb càrrec a projectes des del Portal.

 

En aquesta presentació podeu observar els terminis de lliurament de les diverses funcionalitats i la faena de migració de dades i d’integració tecnològica que suposa un projecte d’aquesta magnitud.

 

Conoce las nuevas funcionalidades para difundir y gestionar la investigación en la UA

El Servicio de Informática y el Vicerrectorado de Investigación trabajan en el nuevo Portal Investigador y en nuevas funcionalidades en las webs de grupos de investigación para facilitar la difusión y la gestión de la investigación en la UA.

 

Las funcionalidades orientadas a la difusión han ido integrándose desde febrero y acabarán de incorporarse en octubre de este año.

  • Los directores de grupos de investigación podrán editar la información de sus grupos de manera sencilla en la web de grupos de investigación.
  • Los investigadores ya pueden modificar el currículum breve fácilmente.

 

Configuración de la información en el breve currículo

 

Las funcionalidades relativas a la gestión comenzaron a integrarse a principios de 2019 e irán completándose durante lo que queda de año y 2020.

  • Las unidades gestoras podrán gestionar integralmente los datos económicos desde el Portal.
  • Los investigadores podrán consultar y solicitar las convocatorias de investigación.
  • Los investigadores principales podrán consultar integralmente los proyectos.
  • Los directores de grupos podrán editar la información de los grupos.
  • Se incorporarán noticias y eventos en el Portal.
  • El currículum de los investigadores recuperará automáticamente los datos de docencia impartida.
  • El currículum de los investigadores podrá exportarse a varios formatos.
  • Podrán importarse datos en formato RIS al currículum.
  • Se podrán hacer solicitudes de contratación con cargo a proyectos desde el Portal.

En esta presentación podéis observar los plazos de entrega de las diversas funcionalidades y el trabajo de migración de datos y de integración tecnológica que supone un proyecto de esta magnitud.

 

 

Actualització aules d’informàtica

Durant el mes de juliol, l’equip d’Aules del Servei d’Informàtica ha actualitzat quasi 1500 ordinadors en tot el campus.

Des del mes de maig, si eres professor/a, has pogut sol·licitar els programes que necessitaves. Pots comprovar si l’aula que t’han assignat per a les classes ho té tot en regla ací: https://sga.ua.es/va/subdireccion-espacios-docentes/caracteristiques-de-les-aules/aules-d-informatica.html

I recorda que encara pots sol·licitar la instal·lació de nous programes per a les aules a través del formulari. https://si.ua.es/va/servicios/aulas/sol-licitud-per-a-la-instal-lacio-de-programari.html

Si durant l’ús dels ordinadors tens alguna incidència, comunica’ns-la en https://cvnet.cpd.ua.es/uaSolicitudes/Home/CreateId/?id=10. I, si es tracta de problemes amb el teclat o els ratolins, contacta amb la consergeria.

 

 

Actualización de las aulas de informática

Durante el mes de julio, el equipo de Aulas del Servicio de Informática ha actualizado casi 1500 ordenadores en todo el campus.

Desde el mes de mayo, si eres profesor/a, has podido solicitar los programas que necesitabas. Puedes comprobar si el aula que te han asignado para las clases lo tiene todo en regla aquí: https://sga.ua.es/es/subdireccion-espacios-docentes/caracteristicas-de-las-aulas/aulas-de-informatica.html.

Y recuerda que aún puedes solicitar la instalación de nuevos programas para las aulas a través del formulario https://si.ua.es/es/servicios/aulas/solicitud-para-la-instalacion-de-software.html.

Si durante el uso de los ordenadores tienes alguna incidencia, comunícanosla en https://cvnet.cpd.ua.es/uaSolicitudes/Home/CreateId/?id=10. Y, si se trata de problemas con el teclado o los ratones, contacta con la conserjería.

 

 

Intento de suplantación de correo en la UA

Recientemente, un profesor de la Universidad se puso en contacto con nosotros, porque varios compañeros le informaban que estaban recibiendo mensajes suyos “raros”. En primer lugar, pensamos que habían capturado su usuario y contraseña y que estaban enviando spam desde la misma, pero aún así le pedimos que nos enviara una copia del correo para investigar qué podía estar pasando. Descubrimos que el intento de engaño era más sofisticado, y sobre todo, que este tipo de engaño puede utilizarse en más ocasiones. Vamos a analizar cuál ha sido el “modus operandi” del mismo.

Una persona recibe de un compañero de departamento un correo electrónico, sin asunto, con un mensaje muy simple:

Mensaje de correo con supuesta firma

Continue reading “Intento de suplantación de correo en la UA”

Nuevo trámite en la Administración electrónica: Progresión al GDP superior en la Carrera profesional

Se ha habilitado la instancia específica para solicitar la evaluación de los méritos necesarios para la progresión al siguiente tramo de la Carrera Profesional Horizontal.

El trámite Progresión al GDP superior se encuentra en la e-Adm., dentro del bloque relativo a la Carrera Profesional Horizontal.

 

Progresión al GDP superior

 

Los datos específicos de cada trabajador pueden consultarse en Expediente personal, en la opción Carrera profesional. Aquí se detalla la fecha concreta en  la que se puede solicitar el siguiente GDP y se muestra gráficamente el tiempo de permanencia en el GDP actual.

Además se ha implementado un sistema de avisos que emitirá un mensaje de correo con anterioridad a la fecha de cumplimiento.

 

Expediente personal

 

Servicio de Gestión de Personal: Carrera Profesional Horizontal (normativa, acceso, adhesión, progresión, renuncia, etc.)

Nuevas estadísticas web

El sitio web de la Universidad de Alicante ha incorporado un nuevo sistema de estadísticas que permite analizar con detalle el tráfico generado por cada página.

Las estadísticas se pueden consultar tanto por parte de los usuarios como por parte de los administradores de sitios en el gestor de contenidos Vualà.

 

 

La información disponible permite acceder a:

  • Visitas por tiempo
  • Dispositivo de acceso
  • Visitas de robots
  • Visitas por países
  • Visitas por sistema operativo
  • Visitas por navegador
  • Página más visitadas (administradores de sitios en Vualà)

 

 

Las tarjetas con tecnología NFC, una ventaja o un potencial peligro

Prácticamente  todas las tarjetas bancarias, e incluso nuestra TIU, utilizan NFC (Near Field Communications), comúnmente conocido como contactless. Esta tecnología permite, basándose en el sistema RFID (Radio-Frequency Identification), la lectura de dicha tarjeta simplemente por aproximación a un lector que soporte también NFC. Eso hace posible que podamos pagar, en la mayoría de los casos, por importes inferiores a 20€ en multitud de comercios o que las puertas del gimnasio se abran al acercar nuestra tarjeta.

Las tarjetas que soportan la tecnología NFC se puede reconocer fácilmente por llevar unas ondas, similares a las que podemos ver con las conexiones WiFi

 

NFC

 

Por ejemplo, en la TIU se sitúa en la parte central izquierda de la tarjeta, en alguna tarjeta bancaria la podemos encontrar en la parte superior derecha, etc.

 

TIU

 

Esta tecnología, en teoría positiva, también tiene su lado oscuro, ya que, si alguien tuviera un dispositivo receptor, podría leer datos de nuestra tarjeta si se acercara lo suficiente. En principio, sí, pero no hay que alarmarse, ya que el que se pueda hacer no quiere decir que sea sencillo. Vamos a intentar describir los puntos débiles de esta tecnología y cómo evitar problemas.

 

Tal y como hemos mencionado, la tecnología NFC nos permite una agilidad en operaciones sencillas de identificación o pago, ya que simplemente acercando la tarjeta a menos de 10 cm de un lector NFC hace que se realice la transferencia de información entre ambas para autenticar la operación. Simplificando mucho, lo que hay detrás del chip son unas pequeñas antenas que se alimentan con las ondas emitidas por el lector y las envía al chip que, a su vez, con la energía que consigue a partir de ellas envía sus datos al lector. Es por ello que la distancia entre la tarjeta y el lector debe de ser muy corta y sin interferencias.

 

Veamos entonces qué nos puede pasar si no tenemos cuidado con este tipo de tarjetas. En primer lugar, ante una pérdida, en algunos comercios no piden DNI cuando el pago es inferior a 20€ por lo que alguien con este tipo de tarjetas podrá pagar hasta 5 veces sin que le pida PIN el lector (si no lo ha pedido el cajero o cajera antes) y, como hemos dicho, no más de 20€ ya que en importes superiores automáticamente se solicita el PIN. Por tanto, hay que tener la precaución de dar de baja la tarjeta inmediatamente al detectar su pérdida.

 

Ciertas entidades bancarias tienen Apps que permiten la comunicación inmediata de todas las compras, así como el bloqueo de la tarjeta desde la propia App. Ante una notificación de una compra desconocida o detectar la pérdida de la tarjeta, es una forma ágil de bloquearla casi inmediatamente.

 

Otra posibilidad es que nuestra entidad nos obligue a poner el PIN siempre cuando hagamos operaciones bancarias.

 

Pero vayamos ahora a la preocupación de que alguien se nos acerque con un lector de tarjetas, por ejemplo, en el metro, y nos haga cargos de menos de 20€. ¿Esto es así de fácil? Sí, porque se ha demostrado que puede realizarse, pero la normativa permite que sea fácilmente localizable el “caco”. Para que dicho lector sea operativo, hay que darlo de alta en el sistema de pagos de tarjeta, y, además, vincularlo a una cuenta corriente. Tirando del hilo sería muy sencillo localizar al ladrón.

 

Otro miedo, este algo más delicado, es el robo de datos personales. Con un móvil que soporte NFC y con una App que nos podemos descargar en Google Play, algunas de ellas gratuitas, podemos leer información de la tarjeta. Por ejemplo, es posible leer el número de cuenta y la fecha de caducidad de la misma. Es cierto que no podemos acceder al número CVV, imprescindible en casi todas las páginas para hacer compras por Internet, pero puede haber páginas que no soliciten dichos datos, y es más, solo el que puedan acceder a dicha información ya es para preocuparse.

 

Es posible saber a qué datos podrían acceder, y es posible, como hemos comentado antes, instalando en nuestro móvil si soporta NFC la App Scheckkartenleser (EMV) o la AppEMV Card Reader, ambas gratuitas, y saber exactamente qué datos pueden estar accesibles.

 

Y ahora volvemos a tranquilizar un poco a los usuarios, ya que como hemos comentado antes, casi todas las tarjetas tienen NFC y la mayoría de las personas tiene más de una. Si alguien acercara, por ejemplo, un lector a nuestra cartera, habría interferencias con la información de ellas y los datos no serían legibles. Pero aún así, existen carteras y/o fundas con una pequeña protección metálica que evita la lectura de la tarjeta si no se extrae de la misma.

 

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

 

 

¿Cómo cambiar mi contraseña de la UA?

¿Cómo cambiar mi contraseña de la UA?

 

En esta página encontrarás toda la información necesaria para gestionar tus contraseñas.

 

Reglas para la creación y uso de contraseñas Normativa de la U. de Alicante para la creación y uso de contraseñas.

    • Mínimo 8 caracteres
    • Utilizar caracteres de, al menos, 3 de estos grupos: mayúsculas, minúsculas, signos y números
    • No utilizar caracteres idénticos consecutivos
    • No reutilizar ninguna de las últimas 5 contraseñas
    • No deben estar basadas en datos propios (nombre, apellido, cumpleaños…)
    • Debe cambiarse cuando quede comprometida
    • Debe cambiarse obligatoriamente cada 6 meses

 

 

Creació i ús de contrasenyes / Creación y uso de contraseñas

La Universitat d’Alacant ha publicat la normativa per a la creació i ús de contrasenyes.

A partir del 3 de juny, tots els comptes de la UA que no hagen canviat la contrasenya en els 6 mesos anteriors perdran l’accés als comptes.

Trenta dies abans que caduque la teua contrasenya, t’apareixerà un avís en UACloud. Ací t’expliquem com la podràs canviar. Et recomanem incorporar una adreça electrònica alternativa si encara no ho has fet. La necessitaràs en cas que et caduque la contrasenya o la perdes.

Si tens problemes amb el canvi de contrasenya, consulta l’ajuda o posa’t en contacte amb el Centre d’Assistència a l’Usuari (96 590 9393)

__________

La Universidad de Alicante ha publicado la normativa para la creación y uso de contraseñas.

A partir del 3 de junio, todas las cuentas de la UA que no hayan cambiado la contraseña en los 6 meses anteriores perderán el acceso a las cuentas.

Treinta días antes de que caduque tu contraseña, te aparecerá un aviso en UACloud. Aquí te explicamos cómo la podrás cambiar. Te recomendamos incorporar una dirección electrónica alternativa si aún no lo has hecho. La necesitarás en caso de que te caduque la contraseña o la pierdas.

Si tienes problemas con el cambio de contraseña, consulta la ayuda o ponte en contacto con el Centro de Asistencia al Usuario (96 590 9393).

Cuentas de correo UA

En la UA existen dos tipos de cuentas de correo: las  institucionales y las externas. En ocasiones se genera una cierta confusión entre unas y otras, ya que las institucionales permiten el acceso a servicios de la UA mientras las externas no, aunque tengan otro tipo de ventajas. Vamos a intentar clarificarlo.

 

Cuentas de correo institucionales

Para simplificarlo un poco se pueden dividir las cuentas institucionales de la UA en dos grandes grupos: Las cuentas con dominio @ua.es, que en general son usadas por el personal de administración y servicios (PAS) y por el profesorado (PDI), y las cuentas de dominio @alu.ua.es, que son las utilizadas por el alumnado.

Históricamente, existen algunos dominios pertenecientes a departamentos o servicios de la UA, también institucionales, pero en los que no profundizaremos. Aunque un profesor pueda tener un correo con dominio diferente (el de su departamento), también tendrá el correo con dominio @ua.es.

Las cuentas de correo @ua.es y @alu.ua.es son utilizadas para acceder, como hemos avanzado anteriormente, a diversos recursos de la UA, como pueden ser UACloud, RedUA, Eduroam (wifi), etc. Estas cuentas permiten identificarnos como miembros de un colectivo de la UA. Eso quiere decir que, si cambiamos nuestra contraseña en UACloud, estamos cambiándola en el resto de aplicaciones. Esto es importante ya que, cuando cambiemos la contraseña, puede pasar que en algunos dispositivos deje de conectarse, por ejemplo, a la wifi, y haya que actualizar la configuración introduciendo la nueva contraseña. Generalmente el dispositivo detectará dicho cambio y demandará la nueva, pero en algunos dispositivos puede que no ocurra así y haya que renovar la configuración manualmente.

A través de las cuentas institucionales la UA comunica incidencias y notificaciones a PAS, PDI y Alumnado, siendo por tanto imprescindible su uso. El servidor de correo está situado en el edificio del Servicio de Informática y, por tanto, la UA tiene el control físico de dichas cuentas, lo que garantiza su seguridad. Entre otros factores cabe señalar que las contraseñas están encriptadas, lo que garantiza la seguridad de los datos personales.

 

Cuentas de correo externas

Gracias a acuerdos con Google y Microsoft, la UA ha firmado sendos convenios para disponer de unas cuentas externas, con dominio @gcloud.ua.es y @mscloud.ua.es respectivamente.

 

Servicios Externos

 

Al contrario de las cuentas institucionales, estas cuentas son de uso voluntario. Es decisión de cada usuario darse de alta en la plataforma de Servicios Externos.

Los convenios con ambas empresas proporcionan a los miembros de la comunidad universitaria ciertas ventajas, como mayor espacio de buzón, software adicional, etc.

Hay que destacar que existen malentendidos sobre la gestión de estas cuentas, ya que no son cuentas UA. Aunque en el dominio esté incluido el ua.es, realmente son cuentas 100% externas. Es decir, la UA no dispone de herramientas para la gestión o supervisión de dichas cuentas. Ante cualquier eventualidad, desde el Servicio de Informática no es posible dar soporte técnico.

Asimismo, estas cuentas externas no proporcionan acceso a recursos de la UA, es decir, no tienen acceso a Wifi, ni se puede disponer de los recursos bibliográficos, etc.

Estas cuentas se facilitan para un uso complementario a las cuentas institucionales.

La confidencialidad de las cuentas externas está garantizada por contrato con estas empresas. Pero también hay que ser conscientes de que dicha información está en los servidores de Google y Microsoft, en “la nube”. Las cuentas institucionales sí que están físicamente en servidores propios y, por tanto, garantizadas por la UA.

 

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

 

 

Normativa de la UA per a la creació i ús de contrasenyes

El passat 28 de febrer el Consell de Govern va aprovar la “Normativa de la UA per a la creació i ús de contrasenyes“. En la mateixa data es va publicar en el BOUA.

És necessari que les i els usuaris creen contrasenyes robustes, basant-se en regles que dificulten la seua vulnerabilitat.

Aquesta normativa regula:

  • les regles per a la creació de contrasenyes.
  • les regles per al canvi de contrasenyes.
  • les conductes que cal observar en l’ús de les mateixes.

 

Article 3. Regles per a la creació de contrasenyes segures

«a) Les contrasenyes hauran de tenir una longitud igual o superior a
vuit caràcters.
b) Les contrasenyes hauran de tenir, com a mínim, un caràcter del
menys tres d’estos quatre grups: majúscules, minúscules, signes i
xifres, i no hauran de de tenir caràcters idèntics consecutius.
c) Les contrasenyes no hauran de ser igual a cap de les cinc últimes
contrasenyes usades.
d) Les contrasenyes no hauran d’estar basades en dades pròpis que
una altra persona puga endevinar o obtenir fàcilment, com ara nom,
cognoms, data de naixement, número de telèfon i similars.»

 

Article 4. Regles per a l´ús de les contrasenyes

«a) Les contrasenyes no poden ser anotades en paper ni de cap altra
manera que puga comprometre’n la seguretat.
b) Les contrasenyes han de ser secretes. No han de ser lliurades ni
comunicades a ningú.
c) Ningú està autoritzat a accedir als serveis interns de la Universitat
d’Alacant utilitzant el nom d´usuari i la contrasenya d´altra persona
usuària.
d) Les contrasenyes hauran de ser diferents a les usades en serveis
d´altres proveïdors externs a la UA.»

 

Article 5. Canvi de contrasenya

«1. Les contrasenyes hauran de ser canviades immediatament sempre
que la persona usuària entenga que ha quedat compromesa.
2. Sense perjudici d’això, en tot cas, les contrasenyes hauran de ser
canviades cada sis mesos.»

 

En el termini de tres mesos s’hauran d’adaptar les contrasenyes al que es disposa en aquesta normativa. És a dir, abans de l’1 de juny totes les usuàries i usuaris dels sistemes d’informació de la UA hauran d’actualitzar la seua contrasenya.

 

Consells per a una bona contrasenya

Normativa de la UA para la creación y uso de contraseñas

El pasado 28 de febrero el Consejo de Gobierno aprobó la “Normativa de la UA para la creación y uso de contraseñas“.  En la misma fecha fue publicada en el BOUA.

Es necesario que las y los usuarios creen contraseñas robustas, basándose en reglas que dificulten su vulnerabilidad.

Esta normativa regula:

  • las reglas para la creación de contraseñas.
  • las reglas para el cambio de contraseñas.
  • las conductas a observar en el  uso de las mismas.

 

¿Cómo deben ser las contraseñas?

 

Artículo 3. Reglas para la creación de contraseñas seguras.

«a.-Las contraseñas deberán tener una longitud igual o superior a ocho caracteres.
b.-Las contraseñas deberán tener, como mínimo, un carácter de al menos tres de estos cuatro grupos: mayúsculas, minúsculas, signos y números, no debiendo poseer caracteres idénticos consecutivos.
c.-Las contraseñas no deberán ser igual a ninguna de las cinco últimas contraseñas usadas.
d.-Las contraseñas no deberán estar basadas en datos propios que otra persona pueda adivinar u obtener fácilmente, como nombre, apellidos, fecha de nacimiento, número de teléfono, y similares.»

 

Artículo 4. Reglas para el uso de las contraseñas.

«a.-Las contraseñas no pueden apuntarse en papel ni de ningún otro modo que pudiera comprometer su seguridad.
b.-Las contraseñas deben mantenerse en secreto. No deben entregarse ni comunicarse a nadie.
c.-Nadie está autorizado a acceder a los servicios internos de la Universidad de Alicante utilizando el nombre de usuario y la contraseña de otras personas usuarias.
d.-Las contraseñas deberán ser distintas a las empleadas en servicios de otros proveedores externos a la UA.»

 

Artículo 5. Cambio de contraseña.

«1. Las contraseñas deberán cambiarse inmediatamente siempre que la persona usuaria entienda que ha quedado comprometida.
2. Sin perjuicio de lo anterior, en todo caso, las contraseñas deberán cambiarse cada seis meses

 

En el plazo de tres meses se deberán adaptar las contraseñas a lo dispuesto en esta normativa. Es decir, antes del 1 de junio todas las usuarias y  usuarios de los Sistemas de Información de la UA tendrán que actualizar su contraseña.

 

Normativa reguladora dels drets i obligacions de les persones usuàries de serveis i recursos informàtics de la UA

El passat 28 de febrer el Consell de Govern va aprovar la “Normativa reguladora dels drets i obligacions de les persones usuàries de serveis i recursos informàtics de la UA“. En la mateixa data va ser publicada en el BOUA.

Atenent a l’Esquema Nacional de Seguretat i a la normativa europea i espanyola en matèria de protecció de dades personals és necessari que les i els usuaris siguen informats expressament dels seus deures i obligacions. És necessari, a més, preservar i protegir adequadament la seguretat, les dades personals i el bon funcionament del sistema.