Indicadores de seguimiento de la Sociedad de la Información

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) ha publicado la actualización de este dossier correspondiente a 2010 (89 págs., PDF descargable 12 MB).

Este dossier «recopila los principales indicadores del Sector de las TIC y la SI, con datos de las fuentes oficiales más relevantes. Ofrece los valores más actuales tanto a nivel nacional como autonómico, así como los de la Unión Europea para poder realizar una comparación internacional entre estos países. Además del último dato existente, también se muestra la evolución histórica de estos indicadores, permitiendo conocer así la situación actual de la SI y su evolución en los últimos años.» Continue reading “Indicadores de seguimiento de la Sociedad de la Información”

Disminuye el correo basura pero cambian las estrategias de ataque

El correo basura a nivel mundial se ha reducido notablemente en  los últimos meses.  Este descenso puede ser coyuntural, ya que en parte se debe al cierre de varias redes especializadas en su distribución. Han mejorado los filtros en los servidores y en los clientes de correo al tiempo que los usuarios se han concienciado y conocen los riesgos implícitos en los mensajes que reciben.

La atención de las redes delictivas se está desplazando hacia las redes sociales («Facebook y Twitter son el nuevo objetivo de los delincuentes») y hacia la telefonía móvil («El móvil empieza a reproducir las tendencias de fraude en el PC»). Y sin embargo, no se ha generalizado una conciencia clara entre los usuarios de las nuevas estrategias de ataque.

El envío de ‘spam’ se reduce el 75% en seis meses, El País, 15/01/2011.

Los creadores de virus se centran en nuevos canales de infección

Recientemente publicamos un post en este blog en los que se comentaban las 10 amenazas informáticas que presuntamente nos acecharán en 2011 según una conocida marca de antivirus. Consideramos que sería interesante también saber el motivo real de la aparición de estas.

La razón principal ha sido la evolución de los creadores del malware desde su aparición. Atrás quedaron los tiempos en los que un avezado estudiante de informática creaba código malicioso para hacerse conocido. En algunos de estos primitivos virus incluso firmaban el código con sus nicks. Poco a poco la broma se fue haciendo pesada y los virus fueron más dañinos. Ya no eran bromas sino que causaban daños en la información del usuario. En todos los casos, el virus actuaba y eran visibles, a nuestro pesar, sus efectos (bloqueos, pantallazos, efectos visuales, borrados, ralentización, etc.). Continue reading “Los creadores de virus se centran en nuevos canales de infección”

Renovación de la licencia del antivirus corporativo Kaspersky

El próximo 3 de enero caduca la licencia del antivirus corporativo de la UA. El Servicio de Informática actualizará la licencia de los ordenadores del Campus (no hay que hacer nada, la actualización es automática), pero en el caso de los portátiles es el usuario el que debe forzar la renovación.

La renovación de la licencia debe efectuarse desde el  Campus de San Vicente (tanto por wifi como por cable, pero en el ámbito del Campus). En la barra de tareas hay que abrir el antivirus con el icono K y solicitar una renovación de la licencia. Por razones técnicas es muy recomendable que se hagan dos solicitudes espaciadas en el tiempo.

Debe tenerse en cuenta que el antivirus sigue estando totalmente operativo. Aunque no se renueve la licencia de forma inmediata el nivel de protección que se mantiene durante los primeros días es razonablemente alto.

Renovación de licencia del antivirus Kaspersky

Antivirus gratuitos para ordenadores personales.


Encuesta sobre servicios de telefonía móvil en la UA

Se realiza esta encuesta con el fin de conocer las necesidades, usos y preferencias que tiene la comunidad universitaria respecto a los servicios de telefonía móvil.

Los resultados permitirán mejorar las prestaciones, los servicios de Internet y los recursos informáticos que ofrece la Universidad a la comunidad universitaria, por lo que se agradece la colaboración de todos los miembros de la misma.

La encuesta apenas requiere 3-4 minutos para ser contestada y estará disponible on line hasta el 28 de enero.

Acceso a la  encuesta sobre servicios de telefonía móvil.

Tendencias en seguridad para 2011

Interesante nota de prensa de PandaLabs: «…2011 traerá pocas innovaciones radicales en cuanto al ámbito del cibercrimen se refiere. Ciberactivismo y ciberguerra; más malware enfocado siempre a la consecución del beneficio económico, redes sociales, ingeniería social y códigos maliciosos con alta capacidad de cambio para evitar ser detectados son las principales claves para 2011, acompañado del aumento de amenazas para Mac, nuevos diseños para atacar sistemas 64 bits y nuevos ejemplares que se aprovecharán de vulnerabilidades zero-day

Especialmente extenso y llamativo es el punto 4, dedicado a la ingeniería social: «…los ciberdelincuentes han encontrado un caldo de cultivo ideal en las redes sociales, donde los usuarios son aún más confiados que cuando utilizan otro tipo de herramientas, como el correo electrónico. Durante 2010 hemos visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial: Facebook y Twitter. En 2011 veremos no sólo cómo se consolidan como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos.» Ante el previsible incremento de ataques, PandaLabs recuerda que «…ahora más que nunca, es importantísimo utilizar el sentido común cuando desarrollamos nuestra vida online…».

Las principales 10 tendencias en seguridad para 2011, Panda Security (Centro de prensa), 13/12/2010.

Hace unos días publicamos una referencia al informe “Claves para la seguridad en el 2011” de la firma Imperva.

¿Qué servicios puedo utilizar con el DNIe?

En esta página se encuentra una extensa relación de servicios accesibles con el DNI-e en la Administración General del Estado, Comunidades Autónomas, Ayuntamientos, otros organismo públicos y en el sector privado.

DNI electrónico

Este portal (www.dnielectronico.es) es un excelente punto de partida para conocer el DNIe, ya que ofrece desde una guía básica hasta indicaciones de cómo obtenerlo, el marco legal que lo regula, un glosario, una exhaustiva relación de preguntas más frecuentes, etc.

Vértice permite la publicación inmediata de material multimedia en Campus Virtual

Desde hoy el material multimedia codificado y catalogado con la herramienta Vértice puede ser publicado instantáneamente como material en Campus Virtual (sólo resta la habitual asignación a asignaturas y grupos). Esta disponibilidad inmediata facilita la tarea de los docentes,  potencia la utilidad de Vértice y completa los canales de difusión que ya estaban operativos: Portal audiovisual  de la UA, RUA, UACit, Vualà, etc.

Otro efecto importante de este cambio en Vértice está relacionado con las sesiones docentes. A partir de ahora se puede añadir a cualquier tipo de sesión  tantos materiales multimedia como el profesor desee.


Vértice: herramienta para la codificación, catalogación y publicación de material multimedia

Chris Anderson: ¿De qué manera los vídeos en la web potencian la innovación global? (subtítulos disponibles en castellano).
TED, Ideas worth spreading (Riveting talks by remarkable people, free to the world).

Grave fallo en la seguridad informática de la NASA

Los medios de comunicación se han hecho eco de las deficiencias mostradas en las medidas de seguridad de la agencia espacial. Algunos discos duros no fueron borrados con las garantías suficientes, lo que hubiera facilitado el acceso de los hackers a su red interna.

La NASA vendió ordenadores usados con información confidencial, El País, 9/12/2010.

La NASA vendió ordenadores que contenían información delicada, El Mundo, 8/12/2010.

La NASA vendió ordenadores que contenían información confidencial, Silicon News, 9/12/2010.

Destrucción de discos duros por medios mecánicos

Aplicación del protocolo de protección de datos en la UA, Blog SI, 26/11/2010.

Medidas anti-spam

Los sistemas anti-spam (listas negras y  otros filtros aplicados por el Servicio de Informática) reducen drásticamente la cantidad de correo basura  que reciben los usuarios de la UA. Tal y como se aprecia en la siguiente imagen, en una jornada laboral típica por cada correo que se entrega al usuario se rechazan de media cinco conexiones (téngase en cuenta que cada conexión puede transmitir varios mensajes de correo).

Correo entregado y rechazado en octubre de 2010

En la aplicación de estas medidas hay que recurrir a una política de equilibrio para no eliminar correos que puedan ser válidos, conocidos como falsos positivos. Es decir, siempre habrá un porcentaje de correo basura que llega a los buzones de los usuarios.

Como en todos los aspectos relacionados con la seguridad, siempre hay un espacio en el que los usuarios deben tener una actitud activa. En esta página se recogen algunas recomendaciones para evitar la proliferación de spam y se describe sucintamente cómo configurar el filtro antispam del cliente de correo Mozilla Thunderbird.

Spam

Medidas en la UA contra el abuso en el correo electrónico: spam y virus.

Medidas en la UA contra las virus informáticos.

Instalación de la red inalámbrica en Blackberry 9800

Se ha publicado en la web del Servicio de Informática un detallado manual para la instalación de la red inalámbrica en la Blackberry 9800 y dispositivos similares.

Cuando el usuario  encuentre dificultades para instalar o configurar la wifi puede solicitar soporte al personal de apoyo localizado en las salas de libre acceso:

– primera planta de la Biblioteca General
– sala de libre acceso de la Biblioteca General
– sala de libre acceso de la Escuela Politécnica
– sala de libre acceso del Aulario 1

DNIe, ¿qué es?, ¿qué ventajas aporta?, ¿qué tecnología incluye?

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ofrece en su web un interesante recurso educativo sobre el DNIe:

«La llegada del nuevo Documento Nacional de Identidad (DNI) conocido como DNI electrónico, supone un avance e incluye nuevas utilidades en el medio de que disponemos los ciudadanos para demostrar nuestra identidad y para realizar trámites administrativos y comerciales.

Esta acción formativa tiene el propósito de describir y dar a conocer todos estos aspectos del nuevo DNI, además de su repercusión en nuestra actividad diaria

DNIe

Sugerimos que visites la sección Formación “en línea” del INTECO, donde encontrarás cursos gratuitos de introducción al DNIe y a la firma electrónica, sobre la protección del puesto de trabajo o la protección en general en internet, la seguridad de la información, el cumplimiento de la LODP, etc.

Aplicación del protocolo de protección de datos

El Servicio de Informática destruye los discos duros de los ordenadores obsoletos, de acuerdo con lo que establece la Ley Orgánica de Protección de Datos.

DISCOS DUROS  PREPARADOS PARA SU DESTRUCCIÓN

Los discos duros de los equipos son sometidos a un formateado de bajo nivel con el fin de eliminar toda la información. A los que no son reutilizables se les aplica un proceso de destrucción física que imposibilita la extracción de datos.

TALADRANDO DISCOS DUROS

Periódicamente se procede a destruir los discos duros desechados, practicando múltiples taladros, con el fin de evitar cualquier posibilidad de recuperación de los datos que contienen.

Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

Art. 92. 4. Siempre que vaya a desecharse cualquier documento o soporte que contenga datos de carácter personal deberá procederse a su destrucción o borrado, mediante la adopción de medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior.

Empresas no borran datos sensibles al deshacerse de discos duros, Diario Ti, 19/11/2010.

Las 10 principales amenazas de 2011

«La firma Imperva, especializada en seguridad informática, ha presentado el informe “Claves para la seguridad en el 2011” en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas el año que viene.

Imperva, no ha dudado en señalar a la telefonía móvil como el nuevo medio del que obtener información fraudulenta, ya que no son simples agendas y algunos modelos de terminales móviles pueden llegar a guardar hasta 32 Gb de datos del usuario o de una determinada empresa.»

CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional), 17/11/2010.

Manual de instalación VPN UA para Mac OS X 10.6 (Snow Leopard)

Se ha publicado en la web del Servicio de Informática un detallado manual para la instalación de VPN para Mac OS X 10.6 (Snow Leopard).

El servicio de VPN (red privada virtual) permite al PAS/PDI de la UA acceder desde el exterior a ciertos recursos de la UA que están restringidos a equipos de la red corporativa. Al utilizar este servicio el equipo externo  pasa a formar parte de la red corporativa. Esto permite, por ejemplo, la consulta de sumarios  electrónicos, bases de datos, revistas y referencias electrónicas, zonas con candado de la web de la UA, etc.

Cuando el usuario  encuentre dificultades para instalar la VPN puede solicitar soporte describiendo el problema a vpn@ua.es

Los falsos antivirus, un negocio en auge

«Si estás navegando por Internet y en la pantalla aparece un mensaje de alerta que parece legítimo diciendo que en tu ordenador se acaba de detectar un intento de infección con un virus y que debes descargarte un programa para que tu equipo esté bien protegido: ¿pincharías en el botón de aceptar?»

¡Cuidado con los falsos antivirus! O cómo prevenir el scareware, INTECO, 21/12/2009.

Diario Ti afirma que 2010 ha sido el año de los falsos antivirus, 16/11/2010.

Cuidado con los falsos antivirus para acabar con Stuxnet, como el Microsoft Stuxnet Cleaner, apoarentemente de confianza pero que borra todo el contenido de C:, Zonavirus, 22/10/2010.

El negocio de los falsos antivirus, Análisis del nuevo estilo de fraude online, PandaLabs, julio de 2009, PDF, 23 págs.

Stuxnet, una nueva generación de gusanos informáticos

Stuxnet es un gusano informático que ha sido desarrollado para atacar instalaciones industriales. En los últimos meses ha acaparado la atención de los medios informativos por diferentes motivos.

Quebrando Stuxnet, un arma cibernética del siglo XX, conferencia de Ralph Langner en TED, marzo de 2011, 10:41, subtítulos en castellano.

Actualización 24/1/2011: Stuxnet dista mucho de ser un supergusano y presenta errores “de aficionado”, DiarioTi.

Actualización 15/1/2011: Según el New York Times, Stuxnet fue creado por el gobierno de  Estados Unidos e Israel, Hispasec Sistemas.

«New York Times ha venido a confirmar lo que ya se rumoreaba desde hace tiempo: Stuxnet, un gusano que sorprendió a propios y extraños por su extrema complejidad y profesionalidad, ha sido financiado por el gobierno de Estados Unidos de América e Israel, y su objetivo eran las centrales nucleares de Irán.»

«Se necesita mucho conocimiento, poder, investigación y tiempo (o sea, mucho dinero en resumen) para desarrollar Stuxnet y esta tarea ya se le reservaba a los gobiernos. Por ejemplo, en octubre ya escribíamos en una-al-día que Stuxnet fue “diseñado y financiado supuestamente por algún gobierno para atacar el plan nuclear Iraní” y Eugene Kaspersky consideraba en esas mismas fechas que Stuxnet “era el prototipo funcional de una ciber-arma, que dará el pistoletazo de salida a una ciber-guerra en el mundo.”»

Continue reading “Stuxnet, una nueva generación de gusanos informáticos”

Reciclaje de equipamiento informático

Desde hace unos años el Servicio de Informática está apostando muy fuerte por la reutilización de recursos con el fin de reducir costes. Una de las líneas de trabajo que más éxito tiene es el de reciclado de ordenadores e impresoras, aun siendo un servicio poco conocido por la Comunidad Universitaria.

Los ordenadores que por su obsolescencia o avería nos llegan al Servicio de Informática son sometidos a una reparación y mejora de sus prestaciones, Continue reading “Reciclaje de equipamiento informático”

Manual para instalación de VPN UA para Windows 7

Se ha publicado en la web del Servicio de Informática un detallado manual para la instalación de VPN para Windows 7.

El servicio de VPN (red privada virtual) permite al PAS/PDI de la UA acceder desde el exterior a ciertos recursos de la UA que están restringidos a equipos de la red corporativa. Al utilizar este servicio el equipo externo  pasa a formar parte de la red corporativa. Esto permite, por ejemplo, la consulta de sumarios  electrónicos, bases de datos, revistas y referencias electrónicas, zonas con candado de la web de la UA, etc.

Cuando el usuario  encuentre dificultades para instalar la VPN puede solicitar soporte describiendo el problema a vpn@ua.es

Servicio de VPN en la UA: características e información general.

Vértice: herramienta para la codificación, catalogación y publicación de material multimedia

En julio de 2010 la Universidad de Alicante, a través del Vicerrectorado de Tecnología e Innovación Educativa, ha puesto a disposición del PDI y el PAS de la Universidad, Vértice, una aplicación nueva desarrollada íntegramente desde el Servicio de Informática de esta Universidad.

Vértice canaliza prácticamente todos los procesos que intervienen en el ciclo de vida de un material multimedia concebido para ser consultado en Internet, es decir:

– Carga o subida del fichero origen.
– Codificación del mismo.
– Asignación de metadatos.
– Publicación en cualquiera de los portales o repositorios de la Universidad.

Vértice, además, separa al usuario de la jerga técnica relacionada y toma por él las decisiones necesarias en función del estado del arte y del criterio del personal técnico a cargo de esta materia en la Universidad. Continue reading “Vértice: herramienta para la codificación, catalogación y publicación de material multimedia”

Una nueva herramienta facilita la aplicación del baremo de contratación de PDI

Con el comienzo de cada curso es necesario dotar numerosas plazas de profesores contratados. Las Comisiones que deben resolver estos procesos selectivos se enfrentan a un volumen muy importante de trabajo y procesado de información. Con el objetivo de agilizar al máximo las tareas de estas comisiones se ha desarrollado una herramienta a la que se accede a través de la web y en la que las Comisiones de contratación disponen de los datos cargados previamente de las plazas convocadas y de los candidatos admitidos.

Cada Comisión puede introducir los datos del currículo de cada candidato correspondientes a todos los subapartados del baremo. La aplicación realiza los cálculos establecidos en el baremo y obtiene las puntuaciones preliminares y definitivas de cada candidato en cada plaza. Estas puntuaciones pueden ser impresas constituyendo los Anexos II y III de las actas que cada Comisión debe cumplimentar.

Manual para configuración de la red inalámbrica (EDUROAM) en Windows 7

Se ha publicado en la web del Servicio de Informática un detallado manual para la instalación de Eduroam en Windows 7.

Cuando un usuario de la UA encuentre dificultades para la correcta configuración de su dispositivo inalámbrico (portátil, PDA, etc.) puede acudir al personal de apoyo destinado en las salas de libre acceso (Biblioteca General, Aulario I y Politécnica).

Red inalámbrica: instalación de Eduroam. Página con información sobre los objetivos de Eduroam, el proceso para darse de alta en el servicio WIFI y la configuración de dispositivos en diversos sistemas operativos.

El navegador Explorer cae por debajo del 50% de cuota de mercado mundial

Por primera vez el navegador de Microsoft acapara menos de la mitad del mercado mundial, de acuerdo con los datos facilitados por la empresa StatCounter.

Datos de septiembre:

– IE: 49.87%
– Firefox: 31.5%
– Chrome: 11.54%

El director ejecutivo de StatCounter ha destacado que nos encontramos ante un hito en la batalla entre navegadores, dado que tan sólo hace dos años IE dominaba el mercado mundial con un 67%.

StatCounter Global Stats: Datos mundialesDistribución en Europa, con un empate entre IE y Firefox.

Actualización relativa a diciembre de 2010:

Firefox se sitúa al frente de los navegadores en Europa, computing.es, 5/1/2011.

«El pasado diciembre, el navegador Firefox de Mozilla fue el más utilizado en Europa con un 38,11% de los usuarios, en tanto que Internet Explorer registró una cuota del 37,52%. El navegador de Microsoft pierde así su hegemonía en Europa, aunque mantiene su domino a escala global.»

La Sociedad en Red 2009

El Observatorio Nacional de las Telecomunicaciones y de la SI (ONTSI) acaba de publicar el Informe Anual de la Sociedad de la Información en España 2009.

Informe Anual 2009.

«El informe se ha convertido en una herramienta de gran utilidad para el análisis de las TIC porque recopila gran cantidad de indicadores, tanto nacionales como internacionales, de elaboración propia y externa, que además abarcan diferentes ámbitos (residencial, empresarial, administración pública…). Asimismo, otro de los valores añadidos del estudio es su continuidad, facilitando datos que permiten llevar a cabo un análisis, no sólo de tipo transversal, sino de tendencias.» Continue reading “La Sociedad en Red 2009”

Nigerianos, loterías, novias, ofertas de trabajo…

PandaLabs ha elaborado una lista con los timos más frecuentes en internet. Son los  grandes clásicos y seguro que habrás recibido correos con estos temas y sus variantes. La prudenciay el sentido común  del usuario son las claves para evitar estas estafas.

Los timos más extendidos de internet. Computing.es, 16/09/2010.

Reproducimos a continuación algunos consejos para evitar estafas facilitados por el portal de compras BuyVIP:

«- La primera norma que debes seguir es la de NO atender aquellos correos que no son fiables, en su mayoría enviados por remitentes desconocidos y en idioma extranjero.

– No debes atender sorteos u ofertas económicas de manera impulsiva: Lee bien las condiciones de cada promoción y campaña.

– No hagas caso a aquellos correos electrónicos que pretendan obtener datos confidenciales (bancarios, personales), a cambio de un regalo directo.

– No atiendas correos electrónicos que informen de alteraciones financieras en tus cuentas o datos bancarios. Si los hubiera, tu entidad bancaria contactaría contigo por una vía segura y confidencial.

– Desprecia correos de empresas a las que estés vinculado como empleado o cliente que te soliciten información personal o financiera.

– No atiendas aquellos anuncios que te indican el precio en moneda extranjera.

– Cuando el anuncio use un lenguaje difícil de entender y un mensaje poco claro, desconfía.

– No pongas el número de cuenta o de tarjeta en páginas en las que te lo piden si su dirección no comienza por: HTTPS. La S del final significa que es segura y que los datos que incluya en dicha página estarán seguros.

– Y por último, nunca realices un pago online si no estás seguro de a quién estas realizando la transacción.»

¿Qué es eduroam?

RedIRIS acaba de abrir un blog sobre eduroam y ha iniciado las entradas con este vídeo de la red académica australiana AARNET, en el que se describe sucintamente qué es eduroam.

[kml_flashembed movie="http://www.youtube.com/v/TVCmcMZS3uA" width="480" height="385" wmode="transparent" /]

Eduroam España: «eduroam ES es una iniciativa englobada en el proyecto RedIRIS y que se encarga de coordinar a nivel nacional las iniciativas de diversas organizaciones con el fin de conseguir un espacio único de movilidad a nivel nacional. Este espacio único de movilidad consiste en un amplio grupo de organizaciones que en base a una política de uso y una serie de requerimientos tecnológicos y funcionales, permiten que sus usuarios puedan desplazarse entre ellas, disponiendo en todo momento de servicios móviles que pudiera necesitar. El objetivo último sería que estos usuarios al llegar a otra organización dispusieran, de la manera más transparente posible, de un entorno de trabajo virtual con conexión a Internet, acceso a servicios y recursos de su organización origen, así como acceso a servicios y recursos de la organización que en ese momento les acoge.»

Blog de la iniciativa eduroam en España.