Medidas anti-spam

Los sistemas anti-spam (listas negras y  otros filtros aplicados por el Servicio de Informática) reducen drásticamente la cantidad de correo basura  que reciben los usuarios de la UA. Tal y como se aprecia en la siguiente imagen, en una jornada laboral típica por cada correo que se entrega al usuario se rechazan de media cinco conexiones (téngase en cuenta que cada conexión puede transmitir varios mensajes de correo).

Correo entregado y rechazado en octubre de 2010

En la aplicación de estas medidas hay que recurrir a una política de equilibrio para no eliminar correos que puedan ser válidos, conocidos como falsos positivos. Es decir, siempre habrá un porcentaje de correo basura que llega a los buzones de los usuarios.

Como en todos los aspectos relacionados con la seguridad, siempre hay un espacio en el que los usuarios deben tener una actitud activa. En esta página se recogen algunas recomendaciones para evitar la proliferación de spam y se describe sucintamente cómo configurar el filtro antispam del cliente de correo Mozilla Thunderbird.

Spam

Medidas en la UA contra el abuso en el correo electrónico: spam y virus.

Medidas en la UA contra las virus informáticos.

Instalación de la red inalámbrica en Blackberry 9800

Se ha publicado en la web del Servicio de Informática un detallado manual para la instalación de la red inalámbrica en la Blackberry 9800 y dispositivos similares.

Cuando el usuario  encuentre dificultades para instalar o configurar la wifi puede solicitar soporte al personal de apoyo localizado en las salas de libre acceso:

– primera planta de la Biblioteca General
– sala de libre acceso de la Biblioteca General
– sala de libre acceso de la Escuela Politécnica
– sala de libre acceso del Aulario 1

DNIe, ¿qué es?, ¿qué ventajas aporta?, ¿qué tecnología incluye?

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ofrece en su web un interesante recurso educativo sobre el DNIe:

«La llegada del nuevo Documento Nacional de Identidad (DNI) conocido como DNI electrónico, supone un avance e incluye nuevas utilidades en el medio de que disponemos los ciudadanos para demostrar nuestra identidad y para realizar trámites administrativos y comerciales.

Esta acción formativa tiene el propósito de describir y dar a conocer todos estos aspectos del nuevo DNI, además de su repercusión en nuestra actividad diaria

DNIe

Sugerimos que visites la sección Formación “en línea” del INTECO, donde encontrarás cursos gratuitos de introducción al DNIe y a la firma electrónica, sobre la protección del puesto de trabajo o la protección en general en internet, la seguridad de la información, el cumplimiento de la LODP, etc.

Aplicación del protocolo de protección de datos

El Servicio de Informática destruye los discos duros de los ordenadores obsoletos, de acuerdo con lo que establece la Ley Orgánica de Protección de Datos.

DISCOS DUROS  PREPARADOS PARA SU DESTRUCCIÓN

Los discos duros de los equipos son sometidos a un formateado de bajo nivel con el fin de eliminar toda la información. A los que no son reutilizables se les aplica un proceso de destrucción física que imposibilita la extracción de datos.

TALADRANDO DISCOS DUROS

Periódicamente se procede a destruir los discos duros desechados, practicando múltiples taladros, con el fin de evitar cualquier posibilidad de recuperación de los datos que contienen.

Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.

Art. 92. 4. Siempre que vaya a desecharse cualquier documento o soporte que contenga datos de carácter personal deberá procederse a su destrucción o borrado, mediante la adopción de medidas dirigidas a evitar el acceso a la información contenida en el mismo o su recuperación posterior.

Empresas no borran datos sensibles al deshacerse de discos duros, Diario Ti, 19/11/2010.

Las 10 principales amenazas de 2011

«La firma Imperva, especializada en seguridad informática, ha presentado el informe “Claves para la seguridad en el 2011” en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas el año que viene.

Imperva, no ha dudado en señalar a la telefonía móvil como el nuevo medio del que obtener información fraudulenta, ya que no son simples agendas y algunos modelos de terminales móviles pueden llegar a guardar hasta 32 Gb de datos del usuario o de una determinada empresa.»

CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional), 17/11/2010.

Manual de instalación VPN UA para Mac OS X 10.6 (Snow Leopard)

Se ha publicado en la web del Servicio de Informática un detallado manual para la instalación de VPN para Mac OS X 10.6 (Snow Leopard).

El servicio de VPN (red privada virtual) permite al PAS/PDI de la UA acceder desde el exterior a ciertos recursos de la UA que están restringidos a equipos de la red corporativa. Al utilizar este servicio el equipo externo  pasa a formar parte de la red corporativa. Esto permite, por ejemplo, la consulta de sumarios  electrónicos, bases de datos, revistas y referencias electrónicas, zonas con candado de la web de la UA, etc.

Cuando el usuario  encuentre dificultades para instalar la VPN puede solicitar soporte describiendo el problema a vpn@ua.es

Los falsos antivirus, un negocio en auge

«Si estás navegando por Internet y en la pantalla aparece un mensaje de alerta que parece legítimo diciendo que en tu ordenador se acaba de detectar un intento de infección con un virus y que debes descargarte un programa para que tu equipo esté bien protegido: ¿pincharías en el botón de aceptar?»

¡Cuidado con los falsos antivirus! O cómo prevenir el scareware, INTECO, 21/12/2009.

Diario Ti afirma que 2010 ha sido el año de los falsos antivirus, 16/11/2010.

Cuidado con los falsos antivirus para acabar con Stuxnet, como el Microsoft Stuxnet Cleaner, apoarentemente de confianza pero que borra todo el contenido de C:, Zonavirus, 22/10/2010.

El negocio de los falsos antivirus, Análisis del nuevo estilo de fraude online, PandaLabs, julio de 2009, PDF, 23 págs.

Stuxnet, una nueva generación de gusanos informáticos

Stuxnet es un gusano informático que ha sido desarrollado para atacar instalaciones industriales. En los últimos meses ha acaparado la atención de los medios informativos por diferentes motivos.

Quebrando Stuxnet, un arma cibernética del siglo XX, conferencia de Ralph Langner en TED, marzo de 2011, 10:41, subtítulos en castellano.

Actualización 24/1/2011: Stuxnet dista mucho de ser un supergusano y presenta errores “de aficionado”, DiarioTi.

Actualización 15/1/2011: Según el New York Times, Stuxnet fue creado por el gobierno de  Estados Unidos e Israel, Hispasec Sistemas.

«New York Times ha venido a confirmar lo que ya se rumoreaba desde hace tiempo: Stuxnet, un gusano que sorprendió a propios y extraños por su extrema complejidad y profesionalidad, ha sido financiado por el gobierno de Estados Unidos de América e Israel, y su objetivo eran las centrales nucleares de Irán.»

«Se necesita mucho conocimiento, poder, investigación y tiempo (o sea, mucho dinero en resumen) para desarrollar Stuxnet y esta tarea ya se le reservaba a los gobiernos. Por ejemplo, en octubre ya escribíamos en una-al-día que Stuxnet fue “diseñado y financiado supuestamente por algún gobierno para atacar el plan nuclear Iraní” y Eugene Kaspersky consideraba en esas mismas fechas que Stuxnet “era el prototipo funcional de una ciber-arma, que dará el pistoletazo de salida a una ciber-guerra en el mundo.”»

Continue reading “Stuxnet, una nueva generación de gusanos informáticos”

Reciclaje de equipamiento informático

Desde hace unos años el Servicio de Informática está apostando muy fuerte por la reutilización de recursos con el fin de reducir costes. Una de las líneas de trabajo que más éxito tiene es el de reciclado de ordenadores e impresoras, aun siendo un servicio poco conocido por la Comunidad Universitaria.

Los ordenadores que por su obsolescencia o avería nos llegan al Servicio de Informática son sometidos a una reparación y mejora de sus prestaciones, Continue reading “Reciclaje de equipamiento informático”

Manual para instalación de VPN UA para Windows 7

Se ha publicado en la web del Servicio de Informática un detallado manual para la instalación de VPN para Windows 7.

El servicio de VPN (red privada virtual) permite al PAS/PDI de la UA acceder desde el exterior a ciertos recursos de la UA que están restringidos a equipos de la red corporativa. Al utilizar este servicio el equipo externo  pasa a formar parte de la red corporativa. Esto permite, por ejemplo, la consulta de sumarios  electrónicos, bases de datos, revistas y referencias electrónicas, zonas con candado de la web de la UA, etc.

Cuando el usuario  encuentre dificultades para instalar la VPN puede solicitar soporte describiendo el problema a vpn@ua.es

Servicio de VPN en la UA: características e información general.

Vértice: herramienta para la codificación, catalogación y publicación de material multimedia

En julio de 2010 la Universidad de Alicante, a través del Vicerrectorado de Tecnología e Innovación Educativa, ha puesto a disposición del PDI y el PAS de la Universidad, Vértice, una aplicación nueva desarrollada íntegramente desde el Servicio de Informática de esta Universidad.

Vértice canaliza prácticamente todos los procesos que intervienen en el ciclo de vida de un material multimedia concebido para ser consultado en Internet, es decir:

– Carga o subida del fichero origen.
– Codificación del mismo.
– Asignación de metadatos.
– Publicación en cualquiera de los portales o repositorios de la Universidad.

Vértice, además, separa al usuario de la jerga técnica relacionada y toma por él las decisiones necesarias en función del estado del arte y del criterio del personal técnico a cargo de esta materia en la Universidad. Continue reading “Vértice: herramienta para la codificación, catalogación y publicación de material multimedia”

Una nueva herramienta facilita la aplicación del baremo de contratación de PDI

Con el comienzo de cada curso es necesario dotar numerosas plazas de profesores contratados. Las Comisiones que deben resolver estos procesos selectivos se enfrentan a un volumen muy importante de trabajo y procesado de información. Con el objetivo de agilizar al máximo las tareas de estas comisiones se ha desarrollado una herramienta a la que se accede a través de la web y en la que las Comisiones de contratación disponen de los datos cargados previamente de las plazas convocadas y de los candidatos admitidos.

Cada Comisión puede introducir los datos del currículo de cada candidato correspondientes a todos los subapartados del baremo. La aplicación realiza los cálculos establecidos en el baremo y obtiene las puntuaciones preliminares y definitivas de cada candidato en cada plaza. Estas puntuaciones pueden ser impresas constituyendo los Anexos II y III de las actas que cada Comisión debe cumplimentar.

Manual para configuración de la red inalámbrica (EDUROAM) en Windows 7

Se ha publicado en la web del Servicio de Informática un detallado manual para la instalación de Eduroam en Windows 7.

Cuando un usuario de la UA encuentre dificultades para la correcta configuración de su dispositivo inalámbrico (portátil, PDA, etc.) puede acudir al personal de apoyo destinado en las salas de libre acceso (Biblioteca General, Aulario I y Politécnica).

Red inalámbrica: instalación de Eduroam. Página con información sobre los objetivos de Eduroam, el proceso para darse de alta en el servicio WIFI y la configuración de dispositivos en diversos sistemas operativos.

El navegador Explorer cae por debajo del 50% de cuota de mercado mundial

Por primera vez el navegador de Microsoft acapara menos de la mitad del mercado mundial, de acuerdo con los datos facilitados por la empresa StatCounter.

Datos de septiembre:

– IE: 49.87%
– Firefox: 31.5%
– Chrome: 11.54%

El director ejecutivo de StatCounter ha destacado que nos encontramos ante un hito en la batalla entre navegadores, dado que tan sólo hace dos años IE dominaba el mercado mundial con un 67%.

StatCounter Global Stats: Datos mundialesDistribución en Europa, con un empate entre IE y Firefox.

Actualización relativa a diciembre de 2010:

Firefox se sitúa al frente de los navegadores en Europa, computing.es, 5/1/2011.

«El pasado diciembre, el navegador Firefox de Mozilla fue el más utilizado en Europa con un 38,11% de los usuarios, en tanto que Internet Explorer registró una cuota del 37,52%. El navegador de Microsoft pierde así su hegemonía en Europa, aunque mantiene su domino a escala global.»

La Sociedad en Red 2009

El Observatorio Nacional de las Telecomunicaciones y de la SI (ONTSI) acaba de publicar el Informe Anual de la Sociedad de la Información en España 2009.

Informe Anual 2009.

«El informe se ha convertido en una herramienta de gran utilidad para el análisis de las TIC porque recopila gran cantidad de indicadores, tanto nacionales como internacionales, de elaboración propia y externa, que además abarcan diferentes ámbitos (residencial, empresarial, administración pública…). Asimismo, otro de los valores añadidos del estudio es su continuidad, facilitando datos que permiten llevar a cabo un análisis, no sólo de tipo transversal, sino de tendencias.» Continue reading “La Sociedad en Red 2009”

Nigerianos, loterías, novias, ofertas de trabajo…

PandaLabs ha elaborado una lista con los timos más frecuentes en internet. Son los  grandes clásicos y seguro que habrás recibido correos con estos temas y sus variantes. La prudenciay el sentido común  del usuario son las claves para evitar estas estafas.

Los timos más extendidos de internet. Computing.es, 16/09/2010.

Reproducimos a continuación algunos consejos para evitar estafas facilitados por el portal de compras BuyVIP:

«- La primera norma que debes seguir es la de NO atender aquellos correos que no son fiables, en su mayoría enviados por remitentes desconocidos y en idioma extranjero.

– No debes atender sorteos u ofertas económicas de manera impulsiva: Lee bien las condiciones de cada promoción y campaña.

– No hagas caso a aquellos correos electrónicos que pretendan obtener datos confidenciales (bancarios, personales), a cambio de un regalo directo.

– No atiendas correos electrónicos que informen de alteraciones financieras en tus cuentas o datos bancarios. Si los hubiera, tu entidad bancaria contactaría contigo por una vía segura y confidencial.

– Desprecia correos de empresas a las que estés vinculado como empleado o cliente que te soliciten información personal o financiera.

– No atiendas aquellos anuncios que te indican el precio en moneda extranjera.

– Cuando el anuncio use un lenguaje difícil de entender y un mensaje poco claro, desconfía.

– No pongas el número de cuenta o de tarjeta en páginas en las que te lo piden si su dirección no comienza por: HTTPS. La S del final significa que es segura y que los datos que incluya en dicha página estarán seguros.

– Y por último, nunca realices un pago online si no estás seguro de a quién estas realizando la transacción.»

¿Qué es eduroam?

RedIRIS acaba de abrir un blog sobre eduroam y ha iniciado las entradas con este vídeo de la red académica australiana AARNET, en el que se describe sucintamente qué es eduroam.

[kml_flashembed movie="http://www.youtube.com/v/TVCmcMZS3uA" width="480" height="385" wmode="transparent" /]

Eduroam España: «eduroam ES es una iniciativa englobada en el proyecto RedIRIS y que se encarga de coordinar a nivel nacional las iniciativas de diversas organizaciones con el fin de conseguir un espacio único de movilidad a nivel nacional. Este espacio único de movilidad consiste en un amplio grupo de organizaciones que en base a una política de uso y una serie de requerimientos tecnológicos y funcionales, permiten que sus usuarios puedan desplazarse entre ellas, disponiendo en todo momento de servicios móviles que pudiera necesitar. El objetivo último sería que estos usuarios al llegar a otra organización dispusieran, de la manera más transparente posible, de un entorno de trabajo virtual con conexión a Internet, acceso a servicios y recursos de su organización origen, así como acceso a servicios y recursos de la organización que en ese momento les acoge.»

Blog de la iniciativa eduroam en España.

Reparaciones en la infraestructura de internet

Recientemente se detectó que la velocidad de acceso a los servidores de la UA era baja cuando se accedía a ellos desde fuera del Campus. Algunos usuarios tenían graves problemas para consultar la web de la UA o utilizar plataformas como Campus Virtual. Las velocidades de conexión anormalmente lentas llegaban a imposibilitar el uso de estos servicios.

Este problema afectaba a también a otras Universidades de la Comunidad Valenciana.  La operadora de telecomunicaciones responsable de la infraestructura de conexión con internet realizó reparaciones la semana pasada en Valencia y la velocidad del tráfico se ha normalizado.

Vulnerabilidad en Windows XP y Windows Vista

El pasado día 11 de junio, la página Web del Instituto Nacional de Tecnologías de la Comunicación (INTECO-CERT) informaba que el investigador de seguridad Tavis Ormandy ha descubierto una vulnerabilidad en el servicio de ayuda y centro de soporte de Windows (Windows Help and Support Center) que podría permitir ejecución remota de comandos.

Debido a esto, es posible a un atacante tomar el control del sistema afectado, por lo que  podría realizar las acciones que desease en el ordenador víctima, como subir ficheros, leer información del ordenador, etc.

La mejor solución para evitar este problema es deshabilitar el protocolo Hcp lo antes posible, ya que generalmente los atacantes aprovechan el tiempo de reacción de los usuarios desde que se descubre un fallo de seguridad hasta que se actualiza el producto en el ordenador mediante un parche.

Esto sólo afecta a los Windows XP y a los Windows 2003, tanto en su versiones 32 como 64 bits. Continue reading “Vulnerabilidad en Windows XP y Windows Vista”

Recomendaciones a usuarios de internet

«… Es absolutamente necesario generar en el ciudadano una “cultura para la protección de sus datos en la Sociedad de la Información”, ya que de ella dependerá que cada persona pueda hacer un uso seguro de Internet para lograr no sólo un mejor nivel de vida, sino también un verdadero control sobre su información.

Con el fin de contribuir a ir generando dicha cultura de la protección de datos en el ámbito de la Sociedad de la Información a través de Internet, la Agencia Española de Protección de Datos ha elaborado, con motivo del Día Mundial de Internet que se celebra el día 17 de mayo, las siguientes recomendaciones, en las que se analizan los principales riesgos que, hoy en día, aparecen en la Red y se enumeran algunas instrucciones para tratar de prevenir sus efectos.»

Continue reading “Recomendaciones a usuarios de internet”

Campus Virtual: una plataforma de gestión

El Campus Virtual incluye un notable conjunto de herramientas de apoyo a las tareas de gestión universitaria (en el ámbito de la investigación, de la gestión académica y otras áreas). El uso de estas utilidades implica de un modo u otro a toda la organización. El rasgo más destacable es la integración de esta cantidad creciente de servicios en una sola plataforma. Continue reading “Campus Virtual: una plataforma de gestión”

Nuevo ataque de virus por medio del correo

El Servicio de Informática ha detectado la llegada de un correo con el siguiente asunto: Usted acaba de recibir de Correos un Telegrama Online.

El correo invita a pinchar en un enlace que en realidad descarga un fichero ejecutable en cuyo interior hay un virus.

Es un virus de muy reciente creación por lo que la mayoría de los programas antivirus no lo detecta todavía.

Hay que eliminar directamente este mensaje,  del mismo modo  que siempre debe hacerse con cualquier correo que adjunte un fichero ejecutable.

Si desconoces al remitente o no esperabas ese correo… no debes abrir el fichero adjunto.

Elimina ese mensaje inmediatamente.


¿Para qué sirve un certificado digital?

Los certificados digitales garantizan la identidad  del emisor y del receptor en una comunicación electrónica (autenticación),  garantizan que el intercambio electrónico entre las partes no ha sido manipulado por el camino (integridad), que sólo las partes vean la información (confidencialidad) y que una vez aceptada la comunicación, ésta no pueda ser negada (no repudio).  Continue reading “¿Para qué sirve un certificado digital?”

¿Necesitas enviar un fichero de gran tamaño? Utiliza la Consigna

El servicio de Consigna fue renovado en 2021: La UA renueva webmail.

Manual de uso de webmail.

_________________________________________________________________

 

Desde finales de 2008 la Universidad de Alicante ofrece el servicio de Consigna para la transmisión de ficheros de gran tamaño. Esta herramienta, disponible para profesorado y PAS,  permite superar las limitaciones del correo respecto al tamaño de los ficheros adjuntos.

La utilización de la Consigna es extremadamente sencilla. Hay que acceder a la cuenta de correo por medio de webmail y sólo hay que activar una casilla para depositar los archivos en una consigna temporal en vez de adjuntarlos, así como escoger el tiempo de permanencia de los archivos (de 1 a 7 días).

Características generales del servicio y manual para su utilización.

Manual práctico de supervivencia en la administración electrónic@

Excelente publicación dirigida a empleados públicos, ciudadanos y responsables de proyectos y servicios de administración electrónica que  constituye un punto de partida para una formación completa en este ámbito, a la vez que un manual de consulta útil para el usuario en su día a día.

«…los usuarios, tanto ciudadanos como funcionarios, van a tener que dominar más que nunca tecnologías de cierta complejidad, como certificados electrónicos y la firma electrónica, lo cual es imposible sin asentar una serie de fundamentos. Por otra parte, las ventajas son tantas y de tal calibre, que merecen sobradamente una pequeña inversión de tiempo para hacerse con los conocimientos básicos necesarios para manejarse con una soltura razonable en este terreno.» Continue reading “Manual práctico de supervivencia en la administración electrónic@”

“Se subestima el peligro que corren las empresas y los usuarios que navegan en la red”

Brian Krebs, experto en seguridad, declara que “se subestima el peligro que corren las empresas y los usuarios que navegan en la red. Los delitos llegan a cualquier puerta y las amenazas son tan sofisticadas que es mejor estar preparados y para ello es básico informarse”.

“Un antivirus no es suficiente para librarnos de las amenazas del cibercrimen”, Computing.es, 04/02/2010.

“Los usuarios no conocen el alcance de las amenazas”.

“El problema es que los usuarios no sienten ese peligro, creen que no pasa nada hasta que se ven inmersos en un robo”.

“Las víctimas lo son por no haberse actualizado, por haberse despreocupado”.

Continue reading ““Se subestima el peligro que corren las empresas y los usuarios que navegan en la red””

Rootkits y botnets

«¿Somos los únicos en acceder a nuestro ordenador, o es utilizado por otros usuarios para otros fines sin que seamos conscientes de ello? Existen amenazas en la red cuyo objetivo consiste en introducirse en nuestro ordenador y tomar el control para realizar actividades sin nuestro consentimiento y sin que el usuario tenga noticia de ello. Este es el caso de los rootkits y de las botnets: amenazas en la red que pueden tener “secuestrados” nuestros ordenadores con fines fraudulentos…»

Amenazas silenciosas en la Red: rootkits y botnets. INTECO, Observatorio de la Seguridad de la Información (4 págs., PDF, 67 KB)


Panda Security y Defence Intelligence coordinan el cierre de una importante red de bots con autoridades policiales internacionales, Comunicadosdeprensa.org, 03/03/2010.

La Guardia Civil desmantela una red de 12,7 millones de ‘ordenadores zombis’, El Mundo, 03/03/2010.

Cae la red cibercriminal ‘Mariposa’, que controlaba millones de ordenadores ‘zombis’ en 190 países, El País, 03/03/2010.

La Guardia Civil desmantela, junto con Panda Security, una de las mayores ‘botnets’ en España, Computing.es, 03/03/2010.

¿Cómo es el gusano ButterflyBot.A?, Panda Security.

Explican lecciones del botnet Mariposa, DiarioTI, 13/10/2010.